Компания «Информзащита»
Ведущий системный интегратор
в области информационной безопасности
+7 (495) 980-23-45
Подать заявку
О компании
  • Группа компаний
  • История компании
  • Лицензии и сертификаты
  • Партнеры
  • Реквизиты
Услуги
  • Защита инфраструктуры
    • Подключение к платформе Цифрового рубля
    • Анализ и управление конфигурациями сетевых устройств
    • Безопасность баз данных и приложений
    • Безопасность беспроводных сетей
    • Безопасность мобильных устройств
    • Защита WEB приложений
    • Защита каналов связи
    • Защита от APT и 0-day атак
    • Защита сетевой инфраструктуры
    • Защищенное подключение к Интернет
    • Контроль действий пользователей и администраторов
    • Контроль доступа к сети
    • Мониторинг событий и управление инцидентами (SIEM)
    • Нагрузочное тестирование
  • Проектирование и внедрение
    • Заказная разработка программного обеспечения
    • Информационная безопасность для ЦОД
    • Инфраструктура открытых ключей (PKI)
  • Аудит ИБ и безопасность бизнес-процессов
    • Аудит защищенности информационной инфраструктуры
    • Комплексное обследование ИБ и разработка программы развития ИБ
    • Обеспечение непрерывности бизнеса
    • Повышение осведомленности по вопросам ИБ (Security Awareness)
    • Разработка нормативной документации
    • Управление рисками ИБ
  • Управление безопасностью
    • Внедрение системы управления информационной безопасностью (ISO 27001)
    • Защита от утечек и контроль действий пользователей (DLP)
    • Управление уязвимостями
  • Защита информации
    • Контроль доступа к неструктурированным данным (DAG)
  • Анализ защищенности
    • Безопасная разработка: анализ кода
    • Киберучения (Adversary Emulation)
    • Непрерывный мониторинг (Continuous Monitoring)
    • Расследование инцидентов ИБ и компьютерная экспертиза (Форензика)
    • Тестирование на проникновение
    • Тестирование на проникновение в режиме Red Team (Red Team Assessment)
  • Соответствие требованиям
    • PCI ASV-сканирование
    • Аудит SWIFT CSP (CSCF)
    • Аудит по Положениям ЦБ № 851-П, 757-П, 821-П, 802-П
    • Безопасность ГИС
    • Защита информации, составляющей коммерческую тайну
    • Защита КИИ (187-ФЗ)
    • Оценка / Аудит ГОСТ Р 57580.3-2022, ГОСТ Р 57580.4-2022
    • Оценка ГОСТ Р 57580.1-2017 / Аудит ГОСТ Р 57580.1-2017
    • Оценка ОУД4
    • Подключение к ГосСОПКА
    • Сертификация PCI DSS / Аудит PCI DSS
    • Сертификация PCI PIN Security / Аудит PCI PIN Security
    • Сертификация PCI SSF (замена PA-DSS)
    • Соответствие требованиям GDPR
    • Соответствие требованиям PCI 3DS
    • Соответствие ФЗ «О персональных данных» (152-ФЗ)
  • Промышленная безопасность
  • Защита от мошенничества
    • Противодействие мошенничеству (Anti-fraud)
  • Сопровождение и поддержка решений по ИБ
    • Услуги сервисного центра компании «Информзащита»
SOC
  • Разработка концепции SOC
  • Технические решения SOC заказчиков
    • Построение или модернизация SOC в инфраструктуре Заказчика
    • Внедрение системы мониторинга событий (SIEM)
    • Внедрение системы управления инцидентами (IRP/SOAR)
    • Внедрение системы учета угроз безопасности (TIP)
    • Внедрение системы симуляции кибератак (BAS)
    • Внедрение системы расширенного обнаружения и реагирования (EDR)
  • Разработка ИТ-инфраструктуры SOC
    • Мониторинг и анализ событий ИБ (SIEM)
    • Incident Response Platform (IRP)
  • Создание и реинжиниринг процессов
  • Разработка сценариев и контента SOC
  • Киберучения - симуляция кибератак
  • Осуществление консультаций
Проекты
  • Государственные структуры
  • Нефтегазовая индустрия и энергетика
  • Промышленность и транспорт
  • Телекоммуникации
  • Торговля
  • Финансы и страхование
  • Прочие
В фокусе
  • Значимость стандартов серии 57580 в цифровой трансформации
  • Цифровой рубль: что нужно о нем знать?
  • Ответственность за нарушение требований по обработке ПДн
  • Как стандарт ISO 27001 помогает бизнесу?
  • Интеллект искусственный, а влияние настоящее: что кибербезу делать с ИИ?
  • Киберпреступники обходят многофакторную аутентификацию
  • Анонимность в сети — это утопия или антиутопия?
  • Как атакуют наши мобильные устройства?
  • Экспресс-аудит рисков использования иностранных продуктов
Пресс-центр
  • Новости
  • Публикации в СМИ
  • Мероприятия
  • Медиа-кит
Карьера
  • Вакансии
Контакты
ru
en
ru
  • Сервис IZ:SOC
  • Сервисный центр
  • Импортозамещение
  • Реестр сертификатов
  • ...
    +7 (495) 980-23-45
    ru
    en
    ru
    Компания «Информзащита»
    Ведущий системный интегратор
    в области информационной безопасности
    О компании
    • Группа компаний
    • История компании
    • Лицензии и сертификаты
    • Партнеры
    • Реквизиты
    Услуги
    • Защита инфраструктуры
    • Проектирование и внедрение
    • Аудит ИБ и безопасность бизнес-процессов
    • Управление безопасностью
    • Защита информации
    • Анализ защищенности
    • Соответствие требованиям
    • Промышленная безопасность
    • Защита от мошенничества
    • Сопровождение и поддержка решений по ИБ
    SOC
    • Разработка концепции SOC
    • Технические решения SOC заказчиков
      • Построение или модернизация SOC в инфраструктуре Заказчика
      • Внедрение системы мониторинга событий (SIEM)
      • Внедрение системы управления инцидентами (IRP/SOAR)
      • Внедрение системы учета угроз безопасности (TIP)
      • Внедрение системы симуляции кибератак (BAS)
      • Внедрение системы расширенного обнаружения и реагирования (EDR)
    • Разработка ИТ-инфраструктуры SOC
      • Мониторинг и анализ событий ИБ (SIEM)
      • Incident Response Platform (IRP)
    • Создание и реинжиниринг процессов
    • Разработка сценариев и контента SOC
    • Киберучения - симуляция кибератак
    • Осуществление консультаций
    Проекты
    • Государственные структуры
    • Нефтегазовая индустрия и энергетика
    • Промышленность и транспорт
    • Телекоммуникации
    • Торговля
    • Финансы и страхование
    • Прочие
    В фокусе
    Пресс-центр
    • Новости
    • Публикации в СМИ
    • Мероприятия
    • Медиа-кит
    Карьера
    • Вакансии
    Контакты
      Подать заявку
      Компания «Информзащита»
      Телефоны
      +7 (495) 980-23-45
      Заказать звонок
      Компания «Информзащита»
      • О компании
        • О компании
        • Группа компаний
        • История компании
        • Лицензии и сертификаты
        • Партнеры
        • Реквизиты
      • Услуги
        • Услуги
        • Защита инфраструктуры
          • Защита инфраструктуры
          • Подключение к платформе Цифрового рубля
          • Анализ и управление конфигурациями сетевых устройств
          • Безопасность баз данных и приложений
          • Безопасность беспроводных сетей
          • Безопасность мобильных устройств
          • Защита WEB приложений
          • Защита каналов связи
          • Защита от APT и 0-day атак
          • Защита сетевой инфраструктуры
          • Защищенное подключение к Интернет
          • Контроль действий пользователей и администраторов
          • Контроль доступа к сети
          • Мониторинг событий и управление инцидентами (SIEM)
          • Нагрузочное тестирование
        • Проектирование и внедрение
          • Проектирование и внедрение
          • Заказная разработка программного обеспечения
          • Информационная безопасность для ЦОД
          • Инфраструктура открытых ключей (PKI)
          • Мониторинг событий и управление инцидентами (SIEM)
        • Аудит ИБ и безопасность бизнес-процессов
          • Аудит ИБ и безопасность бизнес-процессов
          • Аудит защищенности информационной инфраструктуры
          • Комплексное обследование ИБ и разработка программы развития ИБ
          • Обеспечение непрерывности бизнеса
          • Повышение осведомленности по вопросам ИБ (Security Awareness)
          • Разработка нормативной документации
          • Управление рисками ИБ
        • Управление безопасностью
          • Управление безопасностью
          • Внедрение системы управления информационной безопасностью (ISO 27001)
          • Защита от утечек и контроль действий пользователей (DLP)
          • Контроль действий пользователей и администраторов
          • Управление уязвимостями
        • Защита информации
          • Защита информации
          • Защита от утечек и контроль действий пользователей (DLP)
          • Инфраструктура открытых ключей (PKI)
          • Контроль доступа к неструктурированным данным (DAG)
        • Анализ защищенности
          • Анализ защищенности
          • Безопасная разработка: анализ кода
          • Киберучения (Adversary Emulation)
          • Нагрузочное тестирование
          • Непрерывный мониторинг (Continuous Monitoring)
          • Расследование инцидентов ИБ и компьютерная экспертиза (Форензика)
          • Тестирование на проникновение
          • Тестирование на проникновение в режиме Red Team (Red Team Assessment)
        • Соответствие требованиям
          • Соответствие требованиям
          • PCI ASV-сканирование
          • Аудит SWIFT CSP (CSCF)
          • Аудит по Положениям ЦБ № 851-П, 757-П, 821-П, 802-П
          • Безопасность ГИС
          • Внедрение системы управления информационной безопасностью (ISO 27001)
          • Защита информации, составляющей коммерческую тайну
          • Защита КИИ (187-ФЗ)
          • Оценка / Аудит ГОСТ Р 57580.3-2022, ГОСТ Р 57580.4-2022
          • Оценка ГОСТ Р 57580.1-2017 / Аудит ГОСТ Р 57580.1-2017
          • Оценка ОУД4
          • Подключение к ГосСОПКА
          • Сертификация PCI DSS / Аудит PCI DSS
          • Сертификация PCI PIN Security / Аудит PCI PIN Security
          • Сертификация PCI SSF (замена PA-DSS)
          • Соответствие требованиям GDPR
          • Соответствие требованиям PCI 3DS
          • Соответствие ФЗ «О персональных данных» (152-ФЗ)
        • Промышленная безопасность
          • Промышленная безопасность
          • Защита КИИ (187-ФЗ)
          • Подключение к ГосСОПКА
          • Тестирование на проникновение
        • Защита от мошенничества
          • Защита от мошенничества
          • Противодействие мошенничеству (Anti-fraud)
        • Сопровождение и поддержка решений по ИБ
          • Сопровождение и поддержка решений по ИБ
          • Услуги сервисного центра компании «Информзащита»
      • SOC
        • SOC
        • Разработка концепции SOC
        • Технические решения SOC заказчиков
          • Технические решения SOC заказчиков
          • Построение или модернизация SOC в инфраструктуре Заказчика
          • Внедрение системы мониторинга событий (SIEM)
          • Внедрение системы управления инцидентами (IRP/SOAR)
          • Внедрение системы учета угроз безопасности (TIP)
          • Внедрение системы симуляции кибератак (BAS)
          • Внедрение системы расширенного обнаружения и реагирования (EDR)
        • Разработка ИТ-инфраструктуры SOC
          • Разработка ИТ-инфраструктуры SOC
          • Мониторинг и анализ событий ИБ (SIEM)
          • Incident Response Platform (IRP)
        • Создание и реинжиниринг процессов
        • Разработка сценариев и контента SOC
        • Киберучения - симуляция кибератак
        • Осуществление консультаций
      • Проекты
        • Проекты
        • Государственные структуры
        • Нефтегазовая индустрия и энергетика
        • Промышленность и транспорт
        • Телекоммуникации
        • Торговля
        • Финансы и страхование
        • Прочие
      • В фокусе
      • Пресс-центр
        • Пресс-центр
        • Новости
        • Публикации в СМИ
        • Мероприятия
        • Медиа-кит
      • Карьера
        • Карьера
        • Вакансии
      • Контакты
      Подать заявку
      • ru
        • Язык
        • ru
        • en
      • +7 (495) 980-23-45
        • Телефоны
        • +7 (495) 980-23-45
        • Заказать звонок
      • 125167 г. Москва, Театральная аллея, д. 3, стр. 1
      • market@infosec.ru
      • Пн. – Пт.: с 9:00 до 18:00
      Главная
      —
      Пресс-центр
      —
      Новости
      —Антифрод на полную мощность

      Антифрод на полную мощность

      8 августа 2016

      Проблема мошенничества актуальна для всех организаций, в которых изменение штатного функционирования процессов влечет получение материальной выгоды для правонарушителя. Очевидно, что в первую очередь под прицел попадают бизнес-процессы, связанные с финансами. Злоупотребления в этой сфере наиболее быстро дают мошеннику возможность обогатиться.

       Хотя история денежных афер началась задолго до века современных ИТ-технологий, именно в нашей эпохе преступникам предоставлен еще один уровень осуществления своих действий. Вместе с автоматизацией, скоростью и упрощением работы, современные технологии предоставляют новые «лазейки» для мошенников. Также изменения коснулись способов, к которым они прибегают. Современные преступления в киберпространстве все чаще отличаются высоким уровнем погружения в процесс и продуманностью деталей.

      На современный «меч» злоумышленников ответом послужил «щит» в виде антифрод-систем, решающих задачу выявления хищений на уровне их реализации. Системы противодействия финансовым преступлениям контролируют операции любого происхождения и инициации. Безопасность обеспечивается вне зависимости от защищенности каждого системного компонента, источника и сложности проводимой операции. Другими словами, не важно, что послужило причиной отклонения действий от штатного поведения, в любом случае они будут выявлены.

      Аномальное поведение, как правило, определяется антифрод-системой с использованием двух подходов: сценарного и статистического. В первом случае, системе задаются сценарии подозрительных действий, например, доступ в систему в нерабочее время. Сценарии учитывают специфику бизнес-процессов и сложившуюся практику работы, а также ранее выявленные случаи мошенничества. Статистический подход базируется на формировании профиля нормального поведения на основании исторических данных. Отклонение от заданных параметров будет сигналом к проверке подозрительных действий.

      Важно понимать, что сама по себе система выявления мошенничества не решает задач противодействия ему. Антифрод-система – это лишь инструмент выявления и противодействия преступлениям. Вне работающего процесса внедрение системы бесполезно, каким бы совершенным ни было выбранное решение.

      Рассмотрим подробнее процесс выявления и противодействия мошенничеству. Условно его можно представить в виде нескольких основных шагов:

      • анализ инцидентов и управление правилами;
      • выявление подозрительных операций;
      • обработка сообщений о выявлении мошенничества.

      Первый шаг включает формирование и коррекцию правил выявления. Далее производится определение списка подозрительных операций: антифрод-система проверяет совокупность входящей информации по операциям и на основании сформированных правил принимает решение о легитимности тех или иных действий. Решающим шагом является обработка сообщений системы об обнаружении аномальной активности. В рамках данного шага в ручном или автоматическом режиме происходит реагирование на выявленные подозрительные операции. Это может быть блокировка подозрительной активности, запрос дополнительной информации для принятия решения, ручная проверка легитимности действий.

      Повышение эффективности процесса антифрода заключается в работе над каждой его составляющей и непосредственно над системой выявления. В рамках данной статьи остановимся на основных направлениях.

      Безусловно, сердцем системы являются правила выявления, и работа над ними является ключевой задачей при совершенствовании процесса антифрода. Во-первых, это формирование новых правил, например, их «сужение» до работы с конкретными сущностями (клиентами, пользователями, счетами, процессами), добавление новых сценариев. Во-вторых, постоянная корректировка уже существующих правил: введение дополнительных условий и отработка исключительных ситуаций, добавление условий по анализу дополнительной информации, динамическая модификация правила на основании изменения характера бизнес-процесса.

      Хорошо себя зарекомендовала система машинного обучения, позволяющая в автоматическом режиме корректировать доверительные интервалы для статистических правил. Как результат — меньшее количество ложных срабатываний и снижение нагрузки на сотрудников, задействованных в процессе.

      Автоматическое срабатывание (например, блокировки пользователя), для высокорисковых операций введенное в правила, позволяет с оперативно предотвратить возможное мошенничество. Однако при внесении данного улучшения, стоит помнить о ложных срабатываниях, и это не позволяет вводить подобные правила слишком часто.

      Помимо работы над правилами, важной составляющей успешного процесса противодействия мошенничеству является обработка сообщений о срабатывании. Четкие и понятные инструкции для сотрудников, обрабатывающих сообщения антифрод-системы, экономят время и уменьшают вероятность ошибки. Дополнительным преимуществом инструкций является снижение требований к квалификации персонала.

      При принятии решений о легитимности действия пользователей должны учитываться предыдущая активность и срабатывания антифрод-системы в рамках данного кейса.

      Хорошей практикой для подтверждения проводимой операции является замена «ручного» обзвона клиента, например, системами IVR. Конечно, речь идет только о типовых операциях, когда от клиента достаточно подтверждения его действий.

      Важным шагом является анализ результаты работы антифрода. Для выявленных инцидентов необходимо определить: был ли инцидент выявлен правилами антифрод-системы, сколько времени ушло на реагирование, есть ли связанные (либо аналогичные) мошенническое операции, которые были пропущены. Результаты анализа являются материалом для корректировки правил антифрод-системы и непосредственно самого процесса выявления и противодействия мошенничеству.

      Эффективная антифрод-система позволяет определять оптимальное соотношение ошибок первого и второго рода (ложные срабатывания и пропуск мошенничества). Качество обработки сообщений о подозрении на мошенничество не должно зависеть от квалификации конкретного сотрудника, большая часть аналитики может проводиться в автоматическом режиме в рамках правил выявления.

      Результативность предотвращения мошенничества в большей мере зависит не от конкретных используемых инструментов, а от способа их применения и общего построения процесса. Качественный процесс анализа и выявления мошенничества требует к себе постоянного внимания и корректировки. При выполнении этих условий, формируется эффективный механизм предотвращения несанкционированной активности как от внутренних, так и от внешних злоумышленников, позволяющий многократно оправдать ресурсы, вложенные в построение антифрод-системы.

       

      Алексей Бабенко,

      ведущий менеджер по развитию бизнеса компании «Информзащита»

      Назад к списку
      • Новости
      • Публикации в СМИ
      • Мероприятия
      • Медиа-кит
      О компании
      Группа компаний
      История компании
      Лицензии и сертификаты
      Партнеры
      Реквизиты
      Услуги
      Защита инфраструктуры
      Проектирование и внедрение
      Аудит ИБ и безопасность бизнес-процессов
      Управление безопасностью
      Защита информации
      Анализ защищенности
      Соответствие требованиям
      Промышленная безопасность
      Защита от мошенничества
      Сопровождение и поддержка решений по ИБ
      SOC
      Разработка концепции SOC
      Технические решения SOC заказчиков
      Разработка ИТ-инфраструктуры SOC
      Создание и реинжиниринг процессов
      Разработка сценариев и контента SOC
      Киберучения - симуляция кибератак
      Осуществление консультаций
      Проекты
      Государственные структуры
      Нефтегазовая индустрия и энергетика
      Промышленность и транспорт
      Телекоммуникации
      Торговля
      Финансы и страхование
      Прочие
      В фокусе
      Пресс-центр
      Новости
      Публикации в СМИ
      Мероприятия
      Медиа-кит
      Карьера
      Вакансии
      +7 (495) 980-23-45
      market@infosec.ru
      125167 г. Москва, Театральная аллея, д. 3, стр. 1
      © 1995 - 2025 Компания «Информзащита»
      Политика конфиденциальности | Политика обработки файлов cookie