Внутреннее мошенничество и каналы ДБО созданы друг для друга?
Информационная безопасность Информационная безопасность

Мошенничество в каналах дистанционного банковского обслуживания (ДБО) как юридических, так и физических лиц актуально последние 6–7 лет

Главная>Информационная безопасность>Внутреннее мошенничество и каналы ДБО созданы друг для друга?
Информационная безопасность Тренд

Внутреннее мошенничество и каналы ДБО созданы друг для друга?

Дата публикации:
05.02.2016
Посетителей:
196
Просмотров:
165
Время просмотра:
2.3

Авторы

Автор
Алексей Сизов Руководитель департамента противодействия мошенничеству центра прикладных систем безопасности «Инфосистемы Джет»

Мошенничество в каналах дистанционного банковского обслуживания (ДБО) как юридических, так и физических лиц актуально последние 6–7 лет. При этом каждый канал имеет свою специфику как реализации хищений, так и технологий защиты.

Риски мошенничества в каналах ДБО юридических лицах связаны с большими остатками на счетах клиентов. В то же время обслуживание юрлиц предполагает процесс проверки платежных поручений, растянутый во времени, а значит, и средства контроля мошенничества, и строящиеся вокруг этого процессы так же могут быть довольно основательными и скрупулёзными.

 

Мошенничество в ДБО для физических лиц имеет другие особенности. С одной стороны, это меньшие остатки по счетам (в среднем по больнице, конечно), возможность и практическая реализация лимитов по операциям через ДБО. Другими словами, риск ограничен самим банком и условиями обслуживания. С другой – «физик» не так требователен и уделяет меньше внимания информационной безопасности своего компьютера, гаджета и пр. Значит, риск реализации хищения со стороны третьих лиц номинально намного выше.

 

Стоит сказать, что описанное выше не теряет своей актуальности уже более 5 лет, при этом мошенники буквально каждый день модифицируют схемы мошенничества. Сегодняшняя практика показывает, что более 35% атак на каналы ДБО производятся с участием сотрудников банка, как бы печально это ни звучало. Участие сотрудников может быть различным – от передачи злоумышленникам персональных данных клиента до модификации в учетных системах банка ключевых данных, например, номера для SMS-уведомлений об операциях и др.

Классические механизмы атак, такие как заражение компьютеров и гаджетов клиентов вредоносным ПО или удаленное управление, могут быть легко заменены действиями сотрудника банка, который изменит данные доступа клиента к сервисам финансовой организации. Количество подобных случаев с каждым годом растет, а контроль таких схем в большинстве случаев невозможен для канальных систем противодействия мошенничеству.

 

Приведем простой пример. Зачастую доступ к ДБО напрямую связан с карточным счетом. Вокруг этого счета могут формироваться дополнительные сервисы: накопительные счета, депозиты и пр. Именно на них и лежат основные накопления клиентов, при этом прямой возможности снять деньги с них нет. Но есть варианты. Допустим, сотрудник выпускает дополнительную карту к клиентскому счету, не передает ее клиенту и активирует на своем рабочем месте. Перевод в рамках сервиса ДБО с накопительного счета на счет карты большинство банков не воспринимают как рискованный, поскольку средства свободно перемещаются. При этом их можно снять в банкомате, и, скорее всего, такие транзакции не вызовут подозрений.

 

Контроль подобных операций подразумевает, что система противодействия мошенничеству должна работать не только по операциям ДБО, она также должна задействовать данные процессинга и back-office-систем, используемых в операционном подразделении.

 

Или другой, уже классический пример мошенничества со «спящими» счетами. В этом случае сотрудники теми или иными способами оперируют средствами клиентов, находящимися на депозитах длительного хранения или иных счетах.

 

Технологии выявления и контроля таких типов мошенничества довольно сложны, общее время выявления зачастую превышает год с момента хищения средств. Это крайне негативно сказывается на эффективности последующих мероприятий по определению злоумышленников и возврате похищенного.

 

Сложность контроля обусловлена тем, что необходимо проводить анализ повседневных операций сотрудников, при этом мошенническая операция формально не отличается от любой другой, совершенной клиентом или сотрудником при клиентском обслуживании. Отметим, что неправомерную операцию следует выявлять исходя не столько из специфики конечной операции снятия средств со счета, сколько по признакам совокупных операций со счетом, совершенных ранее. При этом контролю должны подвергаться не столько транзакции, сколько действия сотрудников со счетами, начиная с просмотра информации.

 

Итак, выявлять мошенничество со стороны сотрудников, т.е. лиц, осведомлённых о нюансах банковских процессов и технологий, можно с помощью системы контроля действий сотрудников и администраторов, взаимодействующей с системой противодействия мошенничеству в каналах обслуживания (ДБО, процессинг и пр.). Решения по контролю сотрудников сегодня становятся централизованными аналитическими системами, анализирующими всю совокупность операций по всем продуктам конкретного клиента банка. При необходимости они способны передать информацию о возникающих рисках во фронтальную систему борьбы с мошенничеством для предотвращения вывода средств через каналы ДБО.

Уведомления об обновлении тем – в вашей почте

Не тушите пожар пирогами

За последние 10 лет произошли существенные изменения в технологиях защиты банковских счетов и карт наших сограждан

Одинаково разное мошенничество

Мошенничество многолико – оно принимает различные формы в зависимости от компании, в которой имеет место

Уже скоро во всех банках страны – новые рекомендации по кибербезопасности

В скором времени ЦБ РФ обяжет отечественные банки усилить контроль над дропами (конечными получателями несанкционированных денежных переводов, совершенных без согласия граждан и компаний — законных владельцев денежных средств).

Защита ДБО: традиционные подходы

Защита клиентов дистанционного банковского обслуживания (ДБО) всегда была проблемой нетривиальной и потому интересной для профильных специалистов.

Интервью с Анатолием Скородумовым, начальником отдела информационной безопасности банка «Санкт-Петербург»

Если составить список самых обсуждаемых за последний год ИТ-тем в банковской среде, в Топ-5 обязательно войдут проблемы безопасности систем ДБО, перспективы аутсорсинга банковских систем и систем информационной безопасности, а также облачный вопрос. У медали, как известно, две стороны: преимущества новых технологий несут с собой дополнительные угрозы.

Системы Business Assurance как средство борьбы с фродом

Как известно, аббревиатура АСУ ТП расшифровывается как «Автоматизированная система управления технологическими процессами». Нужно подчеркнуть, что автоматизированная не означает автоматическая.

«Золотое дно» микроплатежей

Злоумышленники вокруг нас! Заходишь в интернет и рано или поздно попадаешь на сайт, видишь баннер или просто очередной пост на каком-нибудь форуме со ссылкой на сомнительное предложение.

Социальные сети на службе у мошенников

Банки фиксируют всплеск активности мошенников, использующих методы социальной инженерии для обмана клиентов банков.

Современные Сизифы

Сизиф, царь Коринфа, был великим мошенником. Благодаря своей хитрости он собрал несметные сокровища.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня