SlideShare una empresa de Scribd logo
1 de 19
Система противодействия мошенничеству
              по-русски



                             Евгений Царев
Показатели финансовых систем РФ и
США
     Объем торгов в 2009 г. на российских биржах (ММВБ+РТС) составил 1,3 тр.$
     Объѐм торгов в 2010 г. на американских биржах (только NYSE+NASDAQ)
      составил более 30 тр.$
                                      в 23 раза

     Объем потребительского кредитования в 2008 году в РФ составил 87 млрд.$
     Объем потребительского кредитования в 2009 году в США составил $2,46 тр.$
                                    в 28 раз

     Объем рынка ипотечного кредитования РФ составляет примерно 22 млрд.$
     Объем рынка ипотечного кредитования США составляет примерно 12 тр.$
                                    в 545 раз


            Российская финансовая система на 1-2 порядка меньше американской, а
                            количество банков меньше лишь в 7 раз
                                                                                  Слайд 2
Как объем рынка влияет на решения по ИБ в
целом и противодействию фроду в частности?


      Большинство решений создается в расчете на американского потребителя
      Есть специализированные решения для разных типов потребителей и есть
       рынок специалистов, способных внедрять
      В США на рынке противодействия фроду активно работают десятки вендоров
      Объем рынка способствует появлению большого числа специалистов узкого
       профиля (услуга, вендор, продукт)
      Высокий уровень конкуренции специалистов и компаний в нишах
      Высокий уровень фрода (американский рынок огромен в том числе по
       мошенничеству)
      Устойчивая финансовая система (кто бы что не говорил), как следствие
       стабильный спрос на услуги и продукты




                                                                                Слайд 3
Что у нас?



 Недостаточное количество узкопрофильных
  специалистов
 Слабый рынок услуг
 Иное состав рисков в финансовой системе!!!
 Небольшое количество доступных решений по ИБ


      Иной подход к решению задач ИБ




                                                 Слайд 4
Что у нас?



 Недостаточное количество узкопрофильных
  специалистов
 Слабый рынок услуг
 Иное состав рисков в финансовой системе!!!
 Небольшое количество доступных решений
  по ИБ


      Иной подход к решению задач ИБ




                                               Слайд 5
Риски фрода в ДБО для российской
      финансовой системы




                                   Слайд 6
Законодательство. Современная
ситуация


В случае хищения денежных средств со счета клиента банк
 обязан возместить полную сумму похищенных средств (Закон о
 национальной платежной системе, статья 9 пп. 11-16, вступает в
 силу с 1 января 2013 года)



  С 2010 некоторые отделы по оценке рисков начали переводить
      риски ДБО в риски 1-го порядка (банки «одного клиента»)

                      А что остальные?

                                                           Слайд 7
Кредитные риски




                  Слайд 8
Кредитные риски




     •Кредитные риски >> Рисков в ДБО

     •Риски в ДБО должны обрабатываться в нормальном режиме

                                                        Слайд 9
Система противодействия
мошенничеству. Что есть?




                           Слайд 10
Техническое решение мониторинга транзакций

 Технические решения по защите           Технические решения по
      удаленного доступа               созданию доверенной среды

    Определение области действия системы и ее обследование

    Проектирование и             Идентификация информационных
разработка документации              активов и оценка рисков

  Выстраивание процессов               Внедрение и настройка
  противодействия фроду




                                                                   Слайд 11
Решение


                    Техническое решение мониторинга транзакций

           Технические решения по защите           Технические решения по
                удаленного доступа               созданию доверенной среды

              Определение области действия системы и ее обследование

              Проектирование и             Идентификация информационных
          разработка документации              активов и оценка рисков

            Выстраивание процессов               Внедрение и настройка
            противодействия фроду




                                                                             Слайд 12
Технические решения мониторинга
транзакций


   Есть на российском рынке:

    HPArcsight
    Fiserv
    Nice Actimize
    RSA
    Norkom Technologies




                                  Слайд 13
Низкий балл скоринга


                          Рассчитан
                          низкий бал
                           скоринга
       Система ДБО     Система мониторинга   Оператор
                           транзакций




        Клиент ДБО                             АБС




                                                        Слайд 14
Высокий балл скоринга. Вариант 1


                            Рассчитан
                           высокий бал
                             скоринга
       Система ДБО      Система мониторинга   Оператор
                            транзакций



                                Запрос
                            подтверждения
                               платежа
        Клиент ДБО                              АБС




                                                         Слайд 15
Высокий балл скоринга. Вариант 2


                            Рассчитан
                           высокий бал
                             скоринга
       Система ДБО      Система мониторинга   Оператор
                            транзакций

                           Запрос
                       дополнительной
                         авторизации

        Клиент ДБО                              АБС




                                                         Слайд 16
Основные правила скоринга

 Аутентификация
                                                     Сумма платежа
  IP-адрес (новый, подозрительный, доверенный)
                                                      Меньше 50 000 руб. (да/нет)
  MAC-адрес
                                                      Больше 50 000 руб. (да/нет)
   (новый, подозрительный, доверенный)
                                                      Больше максимальной за период (да/нет)
  Зона (новая, подозрительная, доверенная)
  Число попыток доступа
                                                     Черные списки
  Время между попытками доступа
                                                      Получатель
                                                      ИНН
 Тип платежа
                                                      Счет
  Платеж     в     пользу     органов      власти
   (федеральные, муниципальные) (да/нет)              Банк (БИК)
  Внутрибанковский платеж (да/нет)                   Зона
  Платеж в пользу физического лица (да/нет)          Загрузки (базы)
  Платеж в пользу юридического лица (да/нет)
  ООО (да/нет)
                                                                                  Слайд 17
Основные правила скоринга

 Белые списки                                      Время
  История платежей                                 Время    входа    (подозрительное/не
                                                     подозрительное)
 Данные веб-сервера                                 Время платежа     (подозрительное/не
  Данные о рабочей станции клиента (не              подозрительное)
   изменялась,      новый      браузер,    новая
   ОС, старая/новая версия клиента и т.п.)

 Данные      об   используемых        средствах
   аутентификации
  ЭЦП (да/нет)
  OTP (да/нет)
  Токен (да/нет)



                                                                               Слайд 18
Спасибо за внимание!




                       Слайд 19

Más contenido relacionado

Similar a Система Противодействия Мошенничеству По-русски

Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Anatoly Panov
 
Немного о киберпреступности. Вячеслав Федоров
Немного о киберпреступности. Вячеслав ФедоровНемного о киберпреступности. Вячеслав Федоров
Немного о киберпреступности. Вячеслав Федоров
BranchMarketing
 
CyberFT. Кирилл Солкан. "Универсальная система обмена данными и юридически зн...
CyberFT. Кирилл Солкан. "Универсальная система обмена данными и юридически зн...CyberFT. Кирилл Солкан. "Универсальная система обмена данными и юридически зн...
CyberFT. Кирилл Солкан. "Универсальная система обмена данными и юридически зн...
Expolink
 

Similar a Система Противодействия Мошенничеству По-русски (20)

Доклад Анатолия Панова на конференции DevConf 2014. "Прием платежей в Badoo -...
Доклад Анатолия Панова на конференции DevConf 2014. "Прием платежей в Badoo -...Доклад Анатолия Панова на конференции DevConf 2014. "Прием платежей в Badoo -...
Доклад Анатолия Панова на конференции DevConf 2014. "Прием платежей в Badoo -...
 
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
 
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
 
Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
 
Противодействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОПротиводействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБО
 
Мобильные приложения для физюриков. GOMS
Мобильные приложения для физюриков. GOMSМобильные приложения для физюриков. GOMS
Мобильные приложения для физюриков. GOMS
 
юзабилитилаб д.силаев
юзабилитилаб д.силаевюзабилитилаб д.силаев
юзабилитилаб д.силаев
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
БИТ.Управление задолженностью
БИТ.Управление задолженностьюБИТ.Управление задолженностью
БИТ.Управление задолженностью
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
PLC Presenatation
PLC PresenatationPLC Presenatation
PLC Presenatation
 
Немного о киберпреступности. Вячеслав Федоров
Немного о киберпреступности. Вячеслав ФедоровНемного о киберпреступности. Вячеслав Федоров
Немного о киберпреступности. Вячеслав Федоров
 
Karma. блокчейн протокол p2p-обмена
Karma. блокчейн протокол p2p-обменаKarma. блокчейн протокол p2p-обмена
Karma. блокчейн протокол p2p-обмена
 
Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операций
 
CyberFT. Кирилл Солкан. "Универсальная система обмена данными и юридически зн...
CyberFT. Кирилл Солкан. "Универсальная система обмена данными и юридически зн...CyberFT. Кирилл Солкан. "Универсальная система обмена данными и юридически зн...
CyberFT. Кирилл Солкан. "Универсальная система обмена данными и юридически зн...
 
01 rucenter_retailforum2014
01 rucenter_retailforum201401 rucenter_retailforum2014
01 rucenter_retailforum2014
 
Hlaponin_Svitit
Hlaponin_SvititHlaponin_Svitit
Hlaponin_Svitit
 
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
 
EVA Case 1 Venture Industry Singapore - 5 team
EVA Case 1 Venture Industry Singapore - 5 teamEVA Case 1 Venture Industry Singapore - 5 team
EVA Case 1 Venture Industry Singapore - 5 team
 

Más de Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Más de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Система Противодействия Мошенничеству По-русски

  • 2. Показатели финансовых систем РФ и США  Объем торгов в 2009 г. на российских биржах (ММВБ+РТС) составил 1,3 тр.$  Объѐм торгов в 2010 г. на американских биржах (только NYSE+NASDAQ) составил более 30 тр.$ в 23 раза  Объем потребительского кредитования в 2008 году в РФ составил 87 млрд.$  Объем потребительского кредитования в 2009 году в США составил $2,46 тр.$ в 28 раз  Объем рынка ипотечного кредитования РФ составляет примерно 22 млрд.$  Объем рынка ипотечного кредитования США составляет примерно 12 тр.$ в 545 раз Российская финансовая система на 1-2 порядка меньше американской, а количество банков меньше лишь в 7 раз Слайд 2
  • 3. Как объем рынка влияет на решения по ИБ в целом и противодействию фроду в частности?  Большинство решений создается в расчете на американского потребителя  Есть специализированные решения для разных типов потребителей и есть рынок специалистов, способных внедрять  В США на рынке противодействия фроду активно работают десятки вендоров  Объем рынка способствует появлению большого числа специалистов узкого профиля (услуга, вендор, продукт)  Высокий уровень конкуренции специалистов и компаний в нишах  Высокий уровень фрода (американский рынок огромен в том числе по мошенничеству)  Устойчивая финансовая система (кто бы что не говорил), как следствие стабильный спрос на услуги и продукты Слайд 3
  • 4. Что у нас?  Недостаточное количество узкопрофильных специалистов  Слабый рынок услуг  Иное состав рисков в финансовой системе!!!  Небольшое количество доступных решений по ИБ Иной подход к решению задач ИБ Слайд 4
  • 5. Что у нас?  Недостаточное количество узкопрофильных специалистов  Слабый рынок услуг  Иное состав рисков в финансовой системе!!!  Небольшое количество доступных решений по ИБ Иной подход к решению задач ИБ Слайд 5
  • 6. Риски фрода в ДБО для российской финансовой системы Слайд 6
  • 7. Законодательство. Современная ситуация В случае хищения денежных средств со счета клиента банк обязан возместить полную сумму похищенных средств (Закон о национальной платежной системе, статья 9 пп. 11-16, вступает в силу с 1 января 2013 года) С 2010 некоторые отделы по оценке рисков начали переводить риски ДБО в риски 1-го порядка (банки «одного клиента») А что остальные? Слайд 7
  • 9. Кредитные риски •Кредитные риски >> Рисков в ДБО •Риски в ДБО должны обрабатываться в нормальном режиме Слайд 9
  • 11. Техническое решение мониторинга транзакций Технические решения по защите Технические решения по удаленного доступа созданию доверенной среды Определение области действия системы и ее обследование Проектирование и Идентификация информационных разработка документации активов и оценка рисков Выстраивание процессов Внедрение и настройка противодействия фроду Слайд 11
  • 12. Решение Техническое решение мониторинга транзакций Технические решения по защите Технические решения по удаленного доступа созданию доверенной среды Определение области действия системы и ее обследование Проектирование и Идентификация информационных разработка документации активов и оценка рисков Выстраивание процессов Внедрение и настройка противодействия фроду Слайд 12
  • 13. Технические решения мониторинга транзакций Есть на российском рынке:  HPArcsight  Fiserv  Nice Actimize  RSA  Norkom Technologies Слайд 13
  • 14. Низкий балл скоринга Рассчитан низкий бал скоринга Система ДБО Система мониторинга Оператор транзакций Клиент ДБО АБС Слайд 14
  • 15. Высокий балл скоринга. Вариант 1 Рассчитан высокий бал скоринга Система ДБО Система мониторинга Оператор транзакций Запрос подтверждения платежа Клиент ДБО АБС Слайд 15
  • 16. Высокий балл скоринга. Вариант 2 Рассчитан высокий бал скоринга Система ДБО Система мониторинга Оператор транзакций Запрос дополнительной авторизации Клиент ДБО АБС Слайд 16
  • 17. Основные правила скоринга Аутентификация Сумма платежа  IP-адрес (новый, подозрительный, доверенный)  Меньше 50 000 руб. (да/нет)  MAC-адрес  Больше 50 000 руб. (да/нет) (новый, подозрительный, доверенный)  Больше максимальной за период (да/нет)  Зона (новая, подозрительная, доверенная)  Число попыток доступа Черные списки  Время между попытками доступа  Получатель  ИНН Тип платежа  Счет  Платеж в пользу органов власти (федеральные, муниципальные) (да/нет)  Банк (БИК)  Внутрибанковский платеж (да/нет)  Зона  Платеж в пользу физического лица (да/нет)  Загрузки (базы)  Платеж в пользу юридического лица (да/нет)  ООО (да/нет) Слайд 17
  • 18. Основные правила скоринга Белые списки Время  История платежей  Время входа (подозрительное/не подозрительное) Данные веб-сервера  Время платежа (подозрительное/не  Данные о рабочей станции клиента (не подозрительное) изменялась, новый браузер, новая ОС, старая/новая версия клиента и т.п.) Данные об используемых средствах аутентификации  ЭЦП (да/нет)  OTP (да/нет)  Токен (да/нет) Слайд 18