Причины повышения количества фрод атак и тренды защитных систем
Информационная безопасность Информационная безопасность

Звонит мне как-то представитель одного из банков, клиентом которого я являюсь. Сперва просит полностью представиться, затем – назвать дату рождения и наконец – кодовое слово.

Главная>Информационная безопасность>И заборы «истончились», и мошенники наловчились
Информационная безопасность Тема номера

И заборы «истончились», и мошенники наловчились

Дата публикации:
04.04.2016
Посетителей:
140
Просмотров:
111
Время просмотра:
2.3

Авторы

Автор
Алексей Гришин Директор Центра прикладных систем безопасности компании "Инфосистемы Джет"
Звонит мне как-то представитель одного из банков, клиентом которого я являюсь. Сперва просит полностью представиться, затем – назвать дату рождения и наконец – кодовое слово. Нормальная реакция человека, хоть сколько-нибудь понимающего в информационной безопасности, – стоп, при необходимости мы продолжим разговор в вашем отделении. К сожалению, реакция 95% банковских клиентов – «да пожалуйста!». Это типичный пример использования методов социальной инженерии с целью завладения персональными данными и информацией о банковских счетах человека. И далеко не единственный инструмент в арсенале сегодняшних мошенников. Как известно, фрод-атаки могут быть направлены на 2 «объекта» – либо на саму компанию, либо на ее клиентов. Ниже мы обзорно, что называется, неприцельно, рассмотрим оба этих варианта с точки зрения эволюции способов как нападения, так и защиты.

 

 

5 лет назад фрод-вопросами всерьез озадачивались только банки и телекомы, причем поскольку их бизнес в то время мало «выходил» в онлайн, мошенникам приходилось ломать серьезные заборы вокруг информационных систем. В то время «Тинькофф Банк» был чуть ли не единственной кредитно-финансовой организацией, делавшей ставку именно на интернет-бизнес. Сегодня у каждого уважающего себя банка есть многофункциональный интернет-банк и как обязательное дополнение к нему – мобильное приложение для удобства клиентов.

 

Мобилизация, как говорится, – двигатель торговли. Но она же предоставляет дополнительные возможности для мошенников. Если раньше для доступа к банковским ресурсам использовались защищенные, «тяжелые» компьютеры, то сейчас – гаджеты, исключающие применение даже двухфакторной аутентификации. Заборы истончились: злоумышленники сравнительно легко могут перехватить управление устройством и получить доступ к финансовым потокам, к данным платежных карт и т.д.

Ритейлеры тоже с головой уходят в онлайн-коммерцию: интернет-магазины, программы лояльности, личные кабинеты клиентов на сайте и, как следствие, возрастание интереса мошенников к персональным данным покупателей и их бонусным баллам.

 

В свою очередь, сфера киберпреступности набирает обороты. Эта «профессия» становится все более доступной: чтобы получить возможность использовать вредоносные программы, достаточно желания и небольшого количества времени. Не нужно быть супергением, как того требовалось несколько лет назад. Мошенники выработали бизнес-модель «Crime-as-a-Service» («преступление как сервис») и предоставляют разного рода услуги всем желающим. Соответствующие инструменты продаются практически в отрытом доступе. Одни специалисты создают такие средства, другие модифицирует их для того, чтобы сигнатурные базы не умели их опознавать. Отдельные группы отвечают за тестирование инструментов, за их эксплуатацию, внедрение в ИТ-инфраструктуры компаний. Наконец, есть люди, которые проводят атаки, а также те, кто обналичивает полученные таким образом денежные средства. Каждое звено в этой длинной цепочке понимает, за что работает и какую прибыль получает, это является неплохим стимулом к развитию «черного» кибер-рынка и созданию высокоорганизованной системы взаимодействия.

 

Теперь перейдем к сформировавшимся и намечающимся трендам в защите от мошенничества. В случае с банками традиционные подходы по противодействию мошенничеству на уровне ДБО, безусловно, эффективны, но фокус постепенно смещается к созданию кросс-канальных систем, контролирующих совершаемые действия и транзакции в пуле бизнес-приложений. Фактически речь идет о корреляции в одной системе информации из различных источников, об их интеграции. Созданием единых кросс-канальных систем выявления мошенничества в одинаковой степени озабочены сейчас и кредитно-финансовые организации, и операторы связи, и ритейлеры.

 

Другой путь развития антифрод-направления – его уход в облака. Появляется все больше источников данных, анализ которых в режиме реального времени позволяет выявлять потенциально мошеннические операции. Антифрод-сервисы из облака сегодня предоставляют как ведущие ИБ-вендоры, так и коммерческие провайдеры услуг.

 

Противодействие мошенничеству начинает поддерживаться на госуровне, речь идет о недавнем создании CERT’ов (Computer Emergency Response Team): FinCERT ЦБ РФ, ГосСОПКА. В случае с FinCERT напрашивается интересное сопоставление с собственной командой SOC’овцев компании. Допустим, SOC зафиксировал инцидент: ИБ-шники схватили «огнетушитель» и побежали разбираться. FinCERT же должен сказать, какой именно «огнетушитель» брать, как им пользоваться, как его правильно заправлять и т.д. Фактически CERT отвечает за аккумулирование информации от всех участников сообщества «в одном окне» и за обеспечение их информирования о потенциальных и реальных угрозах. По тому же принципу работает антивирус: он идентифицирует вирус и распространяет обновленную сигнатурную базу по всем пользователям. Предполагается, что FinCERT на превентивном уровне поможет противодействовать киберугрозам, но модель будет работать лишь в случае активного участия самого банковского сообщества в его обогащении информацией об инцидентах. К сожалению, на сегодняшний день контакты безопасников банков с FinCERT носят в подавляющем большинстве личный характер – об обнаруженных угрозах сообщают, потому что знают кого-то из FinCERT’овцев в лицо. Уровень взаимодействия членов банковского сообщества пока на порядок ниже самоорганизации черного рынка.

 

Стоит сказать несколько слов о той роли, которую играют в противодействии мошенничеству системные интеграторы. Наша основная задача – это экспертная аналитика на основе знания бизнес-процессов заказчиков и используемых сегодня мошеннических схем. Мы помогаем выстраивать уникальные для каждой компании правила и контрольные процедуры для противодействия злоумышленникам. С другой стороны, мы понимаем, какие решения предлагает рынок, знаем продукты вендоров и задачи, которые они решают.

 

Если вернуться к теме кросс-канального мошенничества и механизмов защиты от него, здесь в том числе работают наши знания как интегратора. Мы обеспечиваем интеграцию антифрод-системы и смежных систем для того, чтобы собрать все необходимые данные воедино и в дальнейшем провести аналитическую работу.

 

Мы прошлись, что называется, по верхам – кратко рассмотрели основные тенденции в антифроде. В ближайшее время в материалах на портале мы дадим гораздо более подробный, основанный на нашем опыте «обзор полетов» по разным отраслям.

Уведомления об обновлении тем – в вашей почте

Информационная безопасность 2021 глазами участников Positive Hack Days

Какие отрасли бизнеса сегодня подвергаются атакам чаще всего? Почему злоумышленники предпочитают шантаж, а не классические киберограбления? Чем фреймворк «Аэропорт» эффективнее традиционного подхода к ИБ? Что ждет сферу ИБ в ближайшие годы?

Борьба за доходы при реализации нефтепродуктов

Современный бизнес-процесс реализации нефтепродуктов ("Downstream") является сложным с точки зрения управления и контроля. Логистическая цепочка данного процесса состоит из множества различных объектов (НПЗ, нефтебаз, АЗК), удаленных друг от друга, и штаб-квартиры компании с большим количеством разнообразных ИТ-систем. Поэтому становится возможной потеря доходов на любом участке этой цепочки.

Личные кабинеты уже не личные? О предотвращении угона данных, баллов и денег

Личные кабинеты клиентов на сайтах компаний содержат множество персональных данных их владельцев. Вместе с информацией о тех же людях, представленной в интернете, они формируют пул сведений, которыми легко могут воспользоваться злоумышленники.

«Хайп прошел, пора строить». Data Lake выпуска 2021 г.

Когда озеро данных становится болотом? Что выбрать: Open Source или вендорские решения? Почему локальные озера данных в России популярнее облачных?

Платежная система как способ «держать дистанцию»

Как внедрить и эксплуатировать платежную систему без ущерба для производства и клиентов

Внутреннее мошенничество и каналы ДБО созданы друг для друга?

Мошенничество в каналах дистанционного банковского обслуживания (ДБО) как юридических, так и физических лиц актуально последние 6–7 лет

Если хочешь оставаться конкурентоспособным, ты должен быть смелым

Зачем банк «Открытие» сократил число ИТ-систем с 700 до 200? Почему банку потребовалось модернизировать процесс доставки приложений? Какие результаты показывает Citrix App Layering?

Воровство SIM-карт ради мошенничества?

Не так давно эксперты стали отмечать участившиеся случаи мошенничества, основанного на замене злоумышленниками sim-карт реальных абонентов по поддельным документам для получения доступа к интернет-банкингу.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня