Сплошная фальшь, или Стоит ли доверять доверенности
Информационная безопасность Информационная безопасность

Насколько сложно изготовить фальшивые паспорта и доверенности для получения SIM-карт и дальнейшего осуществления мошеннических действий, что для этого нужно? Как банкам обезопасить своих клиентов от подобного рода мошенничества? Как должны действовать сотовые операторы, чтобы подобных нарушений не было? На эти вопросы отвечает наш эксперт Василий Сергацков.

Главная>Информационная безопасность>Сплошная фальшь, или Стоит ли доверять доверенности
Информационная безопасность Тренд

Сплошная фальшь, или Стоит ли доверять доверенности

Дата публикации:
21.03.2016
Посетителей:
112
Просмотров:
93
Время просмотра:
2.3

Авторы

Спикер
Василий Сергацков Aрхитектор FMRA-решений Центра информационной безопасности компании «Инфосистемы Джет»
Насколько сложно изготовить фальшивые паспорта и доверенности для получения SIM-карт и дальнейшего осуществления мошеннических действий, что для этого нужно? Как банкам обезопасить своих клиентов от подобного рода мошенничества? Как должны действовать сотовые операторы, чтобы подобных нарушений не было? На эти вопросы отвечает наш эксперт Василий Сергацков.

 

 

Для изготовления фальшивой доверенности не требуется больших усилий и внушительных денежных средств по той простой причине, что сотрудники офисов обслуживания операторов связи не обязаны и не могут делать заключение о достоверности предоставляемый им доверенности на выполнение тех или иных действий. Соответственно, доверенность может быть изготовлена в любых условиях и являться достаточно примитивной подделкой. К подделке паспортов для замены/восстановления SIM-карт обычно не прибегают, т. к. зачастую хватает и обычной доверенности. К тому же все это не имеет значения, если сотрудник оператора связи в сговоре с мошенником.

 

Если же проводить причинно-следственную связь, то зачастую замена SIM-карты с номером (MSISDN), зарегистрированным для получения доступа в интернет-банкинг, является следствием, а причина заключается в том, что мошенники получили наводку на жертву: располагают сведениями о средствах на счетах человека, его паспортных данных, привязанном MSISDN и т.д. Только после получения этой информации мошенники приступают ко «второй фазе» реализации схемы – собственно, к замене SIM-ки и к ее оперативному использованию для получения доступа в интернет-банкинг.

Авторы

Поэтому главные вопросы заключаются в том, кто и каким образом передает ценную информацию о потенциальных жертвах мошенникам. Способов масса, источниками информации могут служить как сами жертвы (халатное отношение к хранению своих персональных данных, социальная инженерия) или сотрудники банков, так и сотрудники государственных структур, обладающих возможностями для получения необходимых данных.

 

Второй по важности вопрос – как используют полученную информацию. Как уже было сказано, сотрудники офисов обслуживания операторов связи не обязаны быть компетентными и проводить проверки паспортов или доверенностей на подлинность, так что с них нет никакого спроса. Поэтому все, что требуется от мошенников, – сделать фальшивую доверенность на выполнение действий по замене SIM-карты и оперативно осуществить доступ в интернет-банкинг. Увы, их оперативности можно только позавидовать: на это у них уходит максимум несколько минут. Выйдя из офиса обслуживания оператора связи, мошенник садится в машину и сразу входит в интернет-банкинг.

 

Тандем банков и операторов?

 

Требования к защите информации о клиентах должны затрагивать не только банки, но и операторов связи. Сегодня банки не являются носителями информации о замене клиентом SIM-карты (IMSI), и операторы не обязаны предоставлять им эти сведения. Да и вопрос о предоставлении этих данных тоже спорный: они будут полезны лишь в случае их передачи в режиме реального времени либо близко к этому, иначе смысл теряется.

 

Когда мошеннические схемы становятся изощренными и состоят из массы звеньев, предшествующих собственно хищению денежных средств, тогда в качестве регулятора и гаранта безопасности должны выступать правоохранительные органы. В подобных случаях требуется единый центр, который будет аккумулировать информацию от операторов связи и передавать ее в банки. Иначе операторы, скорее всего, будут оказывать помощь банкам за отдельную плату (что корректно в рамках бизнеса и их трудозатрат), а банки будут вынуждены дополнительно развивать свои антифрод-системы. Конечно, крупные банки могут себе это позволить без особых изменений для своих клиентов, но что делать остальным финансовым организациям?

 

Таким образом, пока не будет отдельного контроля и координации борьбы с мошенничеством в сфере высоких технологий со стороны государства, остается лишь надеяться на крепкую информационную и экономическую безопасность и ИТ-подразделения банков, либо на феноменальную бдительность самих граждан.

Уведомления об обновлении тем – в вашей почте

Валюта цифровой эпохи

Криптовалюты вышли не из секретных лабораторий спецслужб и не из головы одного анонимного гения. Криптовалюты — это один из цветков дерева, корни которого уходят в стремление построить мир с равными возможностями для каждого.

ETOM в разрезе, или Структура бизнес-процессов для телеком-отрасли

Цель этого приложения – описать основные понятия, цели создания и структуру представленной в основном документе карты процессов оператора связи (eTOM)

Вы говорите «Информационная безопасность…»

Большинство существующих мер позволяют обеспечить должный уровень защиты в 90, 95, а иногда даже в 99% случаев наступления риска.

Антифрод-система заставляет сотрудников четко следовать бизнес-процессам

По каким законам развивается фрод у ритейлеров и что может противопоставить ему безопасность – об этом мы обстоятельно поговорили с Алексеем Овчинниковым, начальником Управления информационной безопасности X5 Retail Group.

Обзор технических решений построения городской операторской сети на базе технологии «Optical Ethernet»

С каждым годом появляются новые технологии, направленные на повышение эффективности и производительности распределенных телекоммуникационных систем. Одна из таких технологий – «Оптический Ethernet». Основные цели разработки данной ...

Мониторинг бизнес-приложений: экономим 50 млн рублей в час

Сколько стоит час простоя бизнес-приложений? Что умеют и чего не умеют АРМ-решения? Как пилот может сократить стоимость внедрения?

Дополнительные доходы за счет глубокого анализа контента

Подписчики стационарных и мобильных широкополосных сетей пользуются всевозможными видами контента

Защита персональных данных

Информация в руках мошенника превращается в орудие преступления, в руках уволенного сотрудника – в средство мщения, в руках инсайдера – товар для продажи конкуренту

От поставщика «трубы» до сервис-провайдера

Дополнительные услуги телекомов – противоречивая тема для самих операторов. С одной стороны, это возможность изменить уже не актуальную для бизнеса схему предоставления сервисов. С другой – перспектива вложения значительных инвестиций с неопределенным сроком их окупаемости. Что делать и, главное, кому? По этим и другим вопросам своим экспертным мнением делится Сергей Артемов, начальник отдела ИБ компании «Киевстар».

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал






    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему



      Выберите тему





      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал








        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости








          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору









            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня