SlideShare a Scribd company logo
1 of 14
Download to read offline
Как повысить результативность
борьбы с фродом в каналах ДБО?
Опыт «Халык Банка» (Казахстан)
5-я ежегодная конференция российского отделения ACFE «Информационная безопасность: взгляд изнутри компании» 09-10.02.2022
Кратко обо мне: ненастоящий безопасник
Программист: 1985 - 1996
Сетевой инженер: 1992 - 2004
Руководитель проектов: 1999 - …
Генеральный директор: 2000 – 2017
Архитектор вычислительных комплексов: 2012 - 2018
CIO: 2018 - 2020
CISO (кибербезопасность, противодействие мошенничеству): 2021
www.linkedin.com/in/vshabad - много леденящих душу подробностей
Как измерить результативность?
Data Driven Approach – нет измерений, нет и результативности!
Ключевой показатель - сокращение «среднего чека» ущерба
17.июн 24.июн 01.июл 08.июл 15.июл 22.июл 29.июл 05.авг 12.авг 19.авг 26.авг 02.сен
Еженедельная динамика «среднего чека»
ущерба клиентам по фрод-инцидентам
Предотвращенный ущерб Подтвержденный ущерб
Из чего складывается «средний чек» ущерба
Частота атак
злоумышленников
Возможности
злоумышленников
Возможности
специалистов SOC
Защищенность
системы ДБО
Лимиты системы ДБО
Осведомленность
клиентов об угрозах
Учебный пример
из FAIR-U Calculator
https://www.fairinstitute.org/fair-u
Частота атак злоумышленников
• Частота атак зависит от репутации банка:
• злоумышленники – организованные
профессионалы, у которых есть CRM
и «план продаж»
• чем легче украсть деньги у клиентов,
тем активнее атаки
• чем сложнее украсть деньги у клиентов,
тем быстрее злоумышленники
переключаются на более легкую добычу
– на клиентов другого банка
Возможности злоумышленников
• Четыре основных сценария «социальной инженерии» (2021):
• «удаленный доступ» (Team Viewer и т. п.)
• «восстановление доступа»
• «безопасные счета»
• «e-commerce» (фальшивые сайты, объявления на Avito, …)
• Гибкость переключения между сценариями
0
100
200
300
24.июн 01.июл 08.июл 15.июл 22.июл 29.июл 05.авг 12.авг 19.авг 26.авг
Количество обработанных фрод-инцидентов
удаленный доступ восстановление доступа безопасные счета e-commerce
Защищенность системы ДБО
Внедрение KFP для блокировки удаленного доступа к клиенту ДБО
Возможности специалистов SOC
проникновение
злоумышленника
хищение средств
на карте
хищение
онлайн-кредита
получение
онлайн-кредита
t0 t4
t1 t2 t3
Пресечение действий злоумышленника
Как сделать реагирование более быстрым?
• Разгрузить специалистов SOC от
ненужной работы
• Автоматизировать реагирование
• Разделить обработку инцидентов на:
• реагирование и пресечение
• расследование и предотвращение
• Настроить визуализацию
эффективности работы
• Ограничить WIP
• …
(см. мой недавний доклад про внедрение Kanban и ITIL в работу ИБ)
https://www.slideshare.net/vshabad/itil-scrum-kanban-in-cybersecurity
Лимиты системы ДБО
• Снижение масштаба потерь
• Снижение интереса
злоумышленников
• Ускорение решения диспутов
• Лояльность клиентов
• Нагрузка на контакт-центр
Осведомленность клиентов об угрозах
Отчет Antiphishing.ru за 2020 год
Баланс потери доходов и инвестиций
Изменения в поведении клиентов, пострадавших от фрода:
• остатки на депозитах снизились на 9%
• транзакционная активность упала на 22%
• доходы Банка снизились на 39%
Потери доходов
из-за фрода
Инвестиции в борьбу
с фродом
Что дальше?
• Обучение и тестирование
пользователей
• Внедрение кросс-канальной
антифрод-системы на базе
Machine Learning
• Автоматизация обмена
фрод-индикаторами
с другими банками
и операторами связи
Буду рад оказаться полезным!
Всеволод Шабад,
независимый консультант
+7 777 726 47 90
Vsevolod.Shabad@gmail.com
https://linkedin.com/in/vshabad

More Related Content

What's hot

Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Expolink
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Expolink
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...Clouds NN
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Aleksey Lukatskiy
 
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Защита персональных данных в облаке. М.Захаренко.
Защита персональных данных в облаке. М.Захаренко.Защита персональных данных в облаке. М.Захаренко.
Защита персональных данных в облаке. М.Захаренко.Clouds NN
 

What's hot (20)

Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
InfoWatch Attack Killer
InfoWatch Attack KillerInfoWatch Attack Killer
InfoWatch Attack Killer
 
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"
 
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Защита персональных данных в облаке. М.Захаренко.
Защита персональных данных в облаке. М.Захаренко.Защита персональных данных в облаке. М.Захаренко.
Защита персональных данных в облаке. М.Захаренко.
 

Similar to Как повысить результативность борьбы с фродом: опыт "Халык Банка"

Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)Ontico
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Bezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovBezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovE-Money News
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Vsevolod Shabad
 
Hid activ id cms terralink
Hid activ id cms terralinkHid activ id cms terralink
Hid activ id cms terralinkjournalrubezh
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Expolink
 
Новаком Групп - Service Desk через Ecm
Новаком Групп - Service Desk через EcmНоваком Групп - Service Desk через Ecm
Новаком Групп - Service Desk через EcmSergey Polazhenko
 
Group ib 14-09_2010_фин
Group ib 14-09_2010_финGroup ib 14-09_2010_фин
Group ib 14-09_2010_финLETA IT-company
 
1. idc keynote_minsk_june_25_2015
1. idc keynote_minsk_june_25_20151. idc keynote_minsk_june_25_2015
1. idc keynote_minsk_june_25_2015trenders
 
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...Expolink
 

Similar to Как повысить результативность борьбы с фродом: опыт "Халык Банка" (20)

Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Bezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovBezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalov
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Case project
Case projectCase project
Case project
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...
 
Hid activ id cms terralink
Hid activ id cms terralinkHid activ id cms terralink
Hid activ id cms terralink
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
 
Новаком Групп - Service Desk через Ecm
Новаком Групп - Service Desk через EcmНоваком Групп - Service Desk через Ecm
Новаком Групп - Service Desk через Ecm
 
Group ib 14-09_2010_фин
Group ib 14-09_2010_финGroup ib 14-09_2010_фин
Group ib 14-09_2010_фин
 
1. idc keynote_minsk_june_25_2015
1. idc keynote_minsk_june_25_20151. idc keynote_minsk_june_25_2015
1. idc keynote_minsk_june_25_2015
 
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
 

More from Vsevolod Shabad

Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...
Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...
Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...Vsevolod Shabad
 
Agile-подходы в ИБ
Agile-подходы в ИБAgile-подходы в ИБ
Agile-подходы в ИБVsevolod Shabad
 
State regulation of information protection in the cloud - international and K...
State regulation of information protection in the cloud - international and K...State regulation of information protection in the cloud - international and K...
State regulation of information protection in the cloud - international and K...Vsevolod Shabad
 
How can a successful SOC2-compliant ISMS be built without power, money and a...
How can a successful SOC2-compliant ISMS be built without power, money and a...How can a successful SOC2-compliant ISMS be built without power, money and a...
How can a successful SOC2-compliant ISMS be built without power, money and a...Vsevolod Shabad
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
С широко закрытыми глазами - риск-ориентированный подход к миграции в облака
С широко закрытыми глазами - риск-ориентированный подход к миграции в облакаС широко закрытыми глазами - риск-ориентированный подход к миграции в облака
С широко закрытыми глазами - риск-ориентированный подход к миграции в облакаVsevolod Shabad
 
Public clouds - tasty but scary
Public clouds - tasty but scaryPublic clouds - tasty but scary
Public clouds - tasty but scaryVsevolod Shabad
 
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...Vsevolod Shabad
 
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...Vsevolod Shabad
 
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...Vsevolod Shabad
 
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктуры
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктурыОбработка спйсмоданных: возможности оптимизации ИТ-инфраструктуры
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктурыVsevolod Shabad
 
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктуры
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктурыГидродинамическое моделирование: возможности оптимизации ИТ-инфраструктуры
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктурыVsevolod Shabad
 
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмики
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмикиМощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмики
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмикиVsevolod Shabad
 
СХД для обработки сейсмики: сравнительный обзор
СХД для обработки сейсмики: сравнительный обзорСХД для обработки сейсмики: сравнительный обзор
СХД для обработки сейсмики: сравнительный обзорVsevolod Shabad
 
Возможности повышения производительности вычислительных кластеров
Возможности повышения производительности вычислительных кластеровВозможности повышения производительности вычислительных кластеров
Возможности повышения производительности вычислительных кластеровVsevolod Shabad
 
Infrastructure optimization for seismic processing (eng)
Infrastructure optimization for seismic processing (eng)Infrastructure optimization for seismic processing (eng)
Infrastructure optimization for seismic processing (eng)Vsevolod Shabad
 
About NetProject (brief profile)
About NetProject (brief profile)About NetProject (brief profile)
About NetProject (brief profile)Vsevolod Shabad
 
Программно-технические комплексы для работы с геолого-геофизическими данными
Программно-технические комплексы для работы с геолого-геофизическими даннымиПрограммно-технические комплексы для работы с геолого-геофизическими данными
Программно-технические комплексы для работы с геолого-геофизическими даннымиVsevolod Shabad
 
О компании СетьПроект (краткий обзор)
О компании СетьПроект (краткий обзор)О компании СетьПроект (краткий обзор)
О компании СетьПроект (краткий обзор)Vsevolod Shabad
 
Как получать больше, платить меньше и спокойно спать по ночам
Как получать больше, платить меньше и спокойно спать по ночамКак получать больше, платить меньше и спокойно спать по ночам
Как получать больше, платить меньше и спокойно спать по ночамVsevolod Shabad
 

More from Vsevolod Shabad (20)

Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...
Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...
Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...
 
Agile-подходы в ИБ
Agile-подходы в ИБAgile-подходы в ИБ
Agile-подходы в ИБ
 
State regulation of information protection in the cloud - international and K...
State regulation of information protection in the cloud - international and K...State regulation of information protection in the cloud - international and K...
State regulation of information protection in the cloud - international and K...
 
How can a successful SOC2-compliant ISMS be built without power, money and a...
How can a successful SOC2-compliant ISMS be built without power, money and a...How can a successful SOC2-compliant ISMS be built without power, money and a...
How can a successful SOC2-compliant ISMS be built without power, money and a...
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
С широко закрытыми глазами - риск-ориентированный подход к миграции в облака
С широко закрытыми глазами - риск-ориентированный подход к миграции в облакаС широко закрытыми глазами - риск-ориентированный подход к миграции в облака
С широко закрытыми глазами - риск-ориентированный подход к миграции в облака
 
Public clouds - tasty but scary
Public clouds - tasty but scaryPublic clouds - tasty but scary
Public clouds - tasty but scary
 
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...
 
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
 
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...
 
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктуры
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктурыОбработка спйсмоданных: возможности оптимизации ИТ-инфраструктуры
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктуры
 
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктуры
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктурыГидродинамическое моделирование: возможности оптимизации ИТ-инфраструктуры
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктуры
 
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмики
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмикиМощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмики
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмики
 
СХД для обработки сейсмики: сравнительный обзор
СХД для обработки сейсмики: сравнительный обзорСХД для обработки сейсмики: сравнительный обзор
СХД для обработки сейсмики: сравнительный обзор
 
Возможности повышения производительности вычислительных кластеров
Возможности повышения производительности вычислительных кластеровВозможности повышения производительности вычислительных кластеров
Возможности повышения производительности вычислительных кластеров
 
Infrastructure optimization for seismic processing (eng)
Infrastructure optimization for seismic processing (eng)Infrastructure optimization for seismic processing (eng)
Infrastructure optimization for seismic processing (eng)
 
About NetProject (brief profile)
About NetProject (brief profile)About NetProject (brief profile)
About NetProject (brief profile)
 
Программно-технические комплексы для работы с геолого-геофизическими данными
Программно-технические комплексы для работы с геолого-геофизическими даннымиПрограммно-технические комплексы для работы с геолого-геофизическими данными
Программно-технические комплексы для работы с геолого-геофизическими данными
 
О компании СетьПроект (краткий обзор)
О компании СетьПроект (краткий обзор)О компании СетьПроект (краткий обзор)
О компании СетьПроект (краткий обзор)
 
Как получать больше, платить меньше и спокойно спать по ночам
Как получать больше, платить меньше и спокойно спать по ночамКак получать больше, платить меньше и спокойно спать по ночам
Как получать больше, платить меньше и спокойно спать по ночам
 

Как повысить результативность борьбы с фродом: опыт "Халык Банка"

  • 1. Как повысить результативность борьбы с фродом в каналах ДБО? Опыт «Халык Банка» (Казахстан) 5-я ежегодная конференция российского отделения ACFE «Информационная безопасность: взгляд изнутри компании» 09-10.02.2022
  • 2. Кратко обо мне: ненастоящий безопасник Программист: 1985 - 1996 Сетевой инженер: 1992 - 2004 Руководитель проектов: 1999 - … Генеральный директор: 2000 – 2017 Архитектор вычислительных комплексов: 2012 - 2018 CIO: 2018 - 2020 CISO (кибербезопасность, противодействие мошенничеству): 2021 www.linkedin.com/in/vshabad - много леденящих душу подробностей
  • 3. Как измерить результативность? Data Driven Approach – нет измерений, нет и результативности! Ключевой показатель - сокращение «среднего чека» ущерба 17.июн 24.июн 01.июл 08.июл 15.июл 22.июл 29.июл 05.авг 12.авг 19.авг 26.авг 02.сен Еженедельная динамика «среднего чека» ущерба клиентам по фрод-инцидентам Предотвращенный ущерб Подтвержденный ущерб
  • 4. Из чего складывается «средний чек» ущерба Частота атак злоумышленников Возможности злоумышленников Возможности специалистов SOC Защищенность системы ДБО Лимиты системы ДБО Осведомленность клиентов об угрозах Учебный пример из FAIR-U Calculator https://www.fairinstitute.org/fair-u
  • 5. Частота атак злоумышленников • Частота атак зависит от репутации банка: • злоумышленники – организованные профессионалы, у которых есть CRM и «план продаж» • чем легче украсть деньги у клиентов, тем активнее атаки • чем сложнее украсть деньги у клиентов, тем быстрее злоумышленники переключаются на более легкую добычу – на клиентов другого банка
  • 6. Возможности злоумышленников • Четыре основных сценария «социальной инженерии» (2021): • «удаленный доступ» (Team Viewer и т. п.) • «восстановление доступа» • «безопасные счета» • «e-commerce» (фальшивые сайты, объявления на Avito, …) • Гибкость переключения между сценариями 0 100 200 300 24.июн 01.июл 08.июл 15.июл 22.июл 29.июл 05.авг 12.авг 19.авг 26.авг Количество обработанных фрод-инцидентов удаленный доступ восстановление доступа безопасные счета e-commerce
  • 7. Защищенность системы ДБО Внедрение KFP для блокировки удаленного доступа к клиенту ДБО
  • 8. Возможности специалистов SOC проникновение злоумышленника хищение средств на карте хищение онлайн-кредита получение онлайн-кредита t0 t4 t1 t2 t3 Пресечение действий злоумышленника
  • 9. Как сделать реагирование более быстрым? • Разгрузить специалистов SOC от ненужной работы • Автоматизировать реагирование • Разделить обработку инцидентов на: • реагирование и пресечение • расследование и предотвращение • Настроить визуализацию эффективности работы • Ограничить WIP • … (см. мой недавний доклад про внедрение Kanban и ITIL в работу ИБ) https://www.slideshare.net/vshabad/itil-scrum-kanban-in-cybersecurity
  • 10. Лимиты системы ДБО • Снижение масштаба потерь • Снижение интереса злоумышленников • Ускорение решения диспутов • Лояльность клиентов • Нагрузка на контакт-центр
  • 11. Осведомленность клиентов об угрозах Отчет Antiphishing.ru за 2020 год
  • 12. Баланс потери доходов и инвестиций Изменения в поведении клиентов, пострадавших от фрода: • остатки на депозитах снизились на 9% • транзакционная активность упала на 22% • доходы Банка снизились на 39% Потери доходов из-за фрода Инвестиции в борьбу с фродом
  • 13. Что дальше? • Обучение и тестирование пользователей • Внедрение кросс-канальной антифрод-системы на базе Machine Learning • Автоматизация обмена фрод-индикаторами с другими банками и операторами связи
  • 14. Буду рад оказаться полезным! Всеволод Шабад, независимый консультант +7 777 726 47 90 Vsevolod.Shabad@gmail.com https://linkedin.com/in/vshabad