SlideShare a Scribd company logo
© 2014 IBM Corporation
IBM Security
1© 2014 IBM Corporation
Киберпреступность и мошенничество –
Реальность и будущее…
Антон Менчиц
IBM Security
© 2014 IBM Corporation
IBM Security
2
Содержание
 Итоги 2014
 Что ожидает нас в 2015
 Как снизить риски и сократить затраты?
3 © 2014 IBM Corporation
2014
© 2014 IBM Corporation
IBM Security
4
Рост взлома и захвата устройств
 Похищение данных
 Захват устройств
© 2014 IBM Corporation
IBM Security
5
GameOver Zeus – Alive, Dead & Resurrected
 Cutwail spam botnet distribution (Blackhole, Pony)
– Ransomware
– DDoS
 P2P infrastructure
 This became a HUGE BOTNET
 Operation Tovar
 And…
© 2014 IBM Corporation
IBM Security
6
Мобильные угрозы – новые векторы
 Классические угрозы мигрировали в мобильные
технологии:
– Phishing
– Вымогательство
– Overlay
7 © 2014 IBM Corporation
2015
© 2014 IBM Corporation
IBM Security
8
2014…2015…
 Вредоносное ПО адаптируется к рынку средств защиты
 Киберпреступники находят новые способы преодолеть
культурные различия
Границ больше нет – география и технологии
© 2014 IBM Corporation
IBM Security
9
Волны…
 Множество изменений вредоносного ПО для разных
отраслей
 Волны:
– Новые атаки с других векторов
– Новые технологии
– География
– Культура
© 2014 IBM Corporation
IBM Security
10
Геополитические и экономические изменения
 Изменения повлияют на:
– Цели
– Методология
– Угрозы
11 © 2014 IBM Corporation
Как снизить риски и
сократить затраты?
© 2014 IBM Corporation
IBM Security
12
Мошенники выбирают простые пути
Customer
Accounts
Физические/
юридические
лица
Просто
Просто
Мошенник
Сложно
© 2014 IBM Corporation
IBM Security
13
Фишинг и
мошенничество
Атака
Риск мобильного
мошенничества
WWW
Кросс
канальные
схемы
Захват счетов,
перехват новых
учетных данных
Аутент. данные,
/транз.инф.
Онлайн Банк
МошенникКлиент
Векторы атаки
Направленность на онлайн приложение или кросс-канальные атаки
© 2014 IBM Corporation
IBM Security
14
Фишинг и
мошенничество
Атака
Риск мобильного
мошенничества
WWW
Кросс
канальные
схемы
Захват счетов,
перехват новых
учетных данных
Решение Trusteer для защиты от онлайн-фрода
Интегрированные решения работающие в режиме реального времени
для онлайн и мобильного каналов
Trusteer Rapport
Trusteer Pinpoint
Malware Detection
Trusteer Pinpoint
Criminal Detection
Trusteer
Mobile SDK/Browser
Trusteer Mobile
Risk Engine
Аутент. данные,
/транз.инф.
Онлайн Банк
МошенникЗаказчик
© 2014 IBM Corporation
IBM Security
15
Архитектура предотвращения кибер-преступлений
Комплексная платформа для обнаружения и предотвращения мошенничества
Без установки клиентского приложения
•Trusteer Pinpoint Criminal Detection
Обнаружение на основе доказательств попыток
хищения учетных записей
•Trusteer Pinpoint Malware Detection
Обнаружение вредоносного кода в режиме реального
времени
•Trusteer Mobile Risk Engine
Обнаружение рисков мошенничества со взломанных
мобильных устройств и мобильных устройств
мошенников
Установка клиентского решения
•Trusteer Rapport
Предотвращение установки и удаление вредоносного
кода. Обнаружение фишинговых атак.
•Trusteer Mobile SDK
SDK для мобильных банковских приложений.
Обнаружение скомпрометированных устройств.
•Trusteer Mobile Browser
Защищенный мобильный браузер
© 2014 IBM Corporation
IBM Security
16
Trusteer
Representative
Customers
Миссия Trusteer – это обеспечить компании, их сотрудников и клиентов
наиболее эффективным решением по защите от киберпреступности,
которое легко внедрять, управлять и использовать.
Customers
 Более 400 банков
 Более 1 000 000 000 контролируемых устрйств
 Глубокая экспертиза в финансовом секторе: 7/10 top US
banks, 9/10 top UK banks, 4/5 top Canadian banks, 2/4 top
Japanese banks
© 2014 IBM Corporation
IBM Security
17
IBM Trusteer - результаты
Top 5 U.S. Bank
Top 5 U.K. Bank
Reduction in
Cross Channel Fraud
in 6 months
Reduction in
Risk Engine False Positives
50%
30%
© 2014 IBM Corporation
IBM Security
18
Помните – Безопасность в ВАШИХ руках
© 2014 IBM Corporation
IBM Security
19
www.ibm.com/security
© Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes
only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any
warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in
all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any
way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response
to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated
or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure
and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to
be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems,
products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE
MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

More Related Content

PDF
Глобальные планы, конкретные задачи: будни SOC Ростелекома
PDF
Нужен ли вам SOC?
PDF
How SAP make secure SAP
PDF
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
PDF
Концепция трансляции доверия к идентификации в банковском сообществе
PDF
PDF
Приветствие компании SAP.
PDF
Spo2 w23 b-spo2-w23b
Глобальные планы, конкретные задачи: будни SOC Ростелекома
Нужен ли вам SOC?
How SAP make secure SAP
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Концепция трансляции доверия к идентификации в банковском сообществе
Приветствие компании SAP.
Spo2 w23 b-spo2-w23b

Viewers also liked (20)

PDF
PDF
Актуальные задачи информационной безопасности больших корпоративных систем.
PDF
Png f41 cybersecurity update
PDF
PDF
PDF
Управление доступом к корпоративным данным и контроль привилегированных польз...
PDF
Предотвращение инсайда – управление рисками и безопасностью
PDF
Использование средств защиты от APТ атак в финансовом секторе.
PPT
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
PDF
Системы предотвращения мошенничества
PDF
The Fraud Explorer
PPTX
Анализатор событий для предотвращения событий. Р. Мустафаев.
PDF
Moderator - PerimeterX Webinar on Fraud
PDF
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
PPTX
Машинное обучение для интеллектуализации ваших приложений
Актуальные задачи информационной безопасности больших корпоративных систем.
Png f41 cybersecurity update
Управление доступом к корпоративным данным и контроль привилегированных польз...
Предотвращение инсайда – управление рисками и безопасностью
Использование средств защиты от APТ атак в финансовом секторе.
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Системы предотвращения мошенничества
The Fraud Explorer
Анализатор событий для предотвращения событий. Р. Мустафаев.
Moderator - PerimeterX Webinar on Fraud
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Машинное обучение для интеллектуализации ваших приложений
Ad

Similar to Противодействие мошенничеству в цифровых каналах обслуживания клиентов (20)

PDF
Искусственный интеллект на защите информации
PDF
Мировой опыт SOC'остроения
PPTX
EDR вам в помощь, или Next Generation Endpoint Security
PPTX
Softline: Информационная безопасность
PDF
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
PDF
Group-IB. Угрозы информационной безопасности в банковской сфере.
PPT
BMS PCI DSS в Украине
PPTX
Защита информации при удаленной идентификации клиентов с помощью информационн...
PDF
Тенденции мира информационной безопасности для финансовых организаций
PPT
DLP in global view - RUSSIAN
PDF
Андрей Брызгин_Group-IB
PDF
Целенаправленные атаки на мобильные устройства
PDF
Системы Breach Detection - вебинар BISA
PDF
Информационная безопасность в повседневной жизни
PDF
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
PDF
Опыт противодействия целенаправленным атакам в финансовых организациях
PDF
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
PPTX
03
PDF
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
PDF
Обзор рынка ИБ - 2014, Макаров, CNews
Искусственный интеллект на защите информации
Мировой опыт SOC'остроения
EDR вам в помощь, или Next Generation Endpoint Security
Softline: Информационная безопасность
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
Group-IB. Угрозы информационной безопасности в банковской сфере.
BMS PCI DSS в Украине
Защита информации при удаленной идентификации клиентов с помощью информационн...
Тенденции мира информационной безопасности для финансовых организаций
DLP in global view - RUSSIAN
Андрей Брызгин_Group-IB
Целенаправленные атаки на мобильные устройства
Системы Breach Detection - вебинар BISA
Информационная безопасность в повседневной жизни
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Опыт противодействия целенаправленным атакам в финансовых организациях
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
03
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Обзор рынка ИБ - 2014, Макаров, CNews
Ad

More from SelectedPresentations (20)

PDF
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
PDF
Трансграничное пространство доверия. Доверенная третья сторона.
PDF
Варианты реализации атак через мобильные устройства
PDF
Новые технологические возможности и безопасность мобильных решений
PDF
Управление безопасностью мобильных устройств
PDF
Кадровое агентство отрасли информационной безопасности
PDF
Основное содержание профессионального стандарта «Специалист по безопасности и...
PDF
Основное содержание профессионального стандарта «Специалист по безопасности а...
PDF
Основное содержание профессионального стандарта «Специалист по технической за...
PDF
Основное содержание профессионального стандарта «Специалист по безопасности т...
PDF
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
PDF
Запись активности пользователей с интеллектуальным анализом данных
PDF
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
PDF
Обеспечение защиты информации на стадиях жизненного цикла ИС
PDF
Документ, как средство защиты: ОРД как основа обеспечения ИБ
PDF
Чего не хватает в современных ids для защиты банковских приложений
PDF
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
PDF
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
PDF
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Трансграничное пространство доверия. Доверенная третья сторона.
Варианты реализации атак через мобильные устройства
Новые технологические возможности и безопасность мобильных решений
Управление безопасностью мобильных устройств
Кадровое агентство отрасли информационной безопасности
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по безопасности т...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
Запись активности пользователей с интеллектуальным анализом данных
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Обеспечение защиты информации на стадиях жизненного цикла ИС
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Чего не хватает в современных ids для защиты банковских приложений
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Об угрозах информационной безопасности, актуальных для разработчика СЗИ

Противодействие мошенничеству в цифровых каналах обслуживания клиентов

  • 1. © 2014 IBM Corporation IBM Security 1© 2014 IBM Corporation Киберпреступность и мошенничество – Реальность и будущее… Антон Менчиц IBM Security
  • 2. © 2014 IBM Corporation IBM Security 2 Содержание  Итоги 2014  Что ожидает нас в 2015  Как снизить риски и сократить затраты?
  • 3. 3 © 2014 IBM Corporation 2014
  • 4. © 2014 IBM Corporation IBM Security 4 Рост взлома и захвата устройств  Похищение данных  Захват устройств
  • 5. © 2014 IBM Corporation IBM Security 5 GameOver Zeus – Alive, Dead & Resurrected  Cutwail spam botnet distribution (Blackhole, Pony) – Ransomware – DDoS  P2P infrastructure  This became a HUGE BOTNET  Operation Tovar  And…
  • 6. © 2014 IBM Corporation IBM Security 6 Мобильные угрозы – новые векторы  Классические угрозы мигрировали в мобильные технологии: – Phishing – Вымогательство – Overlay
  • 7. 7 © 2014 IBM Corporation 2015
  • 8. © 2014 IBM Corporation IBM Security 8 2014…2015…  Вредоносное ПО адаптируется к рынку средств защиты  Киберпреступники находят новые способы преодолеть культурные различия Границ больше нет – география и технологии
  • 9. © 2014 IBM Corporation IBM Security 9 Волны…  Множество изменений вредоносного ПО для разных отраслей  Волны: – Новые атаки с других векторов – Новые технологии – География – Культура
  • 10. © 2014 IBM Corporation IBM Security 10 Геополитические и экономические изменения  Изменения повлияют на: – Цели – Методология – Угрозы
  • 11. 11 © 2014 IBM Corporation Как снизить риски и сократить затраты?
  • 12. © 2014 IBM Corporation IBM Security 12 Мошенники выбирают простые пути Customer Accounts Физические/ юридические лица Просто Просто Мошенник Сложно
  • 13. © 2014 IBM Corporation IBM Security 13 Фишинг и мошенничество Атака Риск мобильного мошенничества WWW Кросс канальные схемы Захват счетов, перехват новых учетных данных Аутент. данные, /транз.инф. Онлайн Банк МошенникКлиент Векторы атаки Направленность на онлайн приложение или кросс-канальные атаки
  • 14. © 2014 IBM Corporation IBM Security 14 Фишинг и мошенничество Атака Риск мобильного мошенничества WWW Кросс канальные схемы Захват счетов, перехват новых учетных данных Решение Trusteer для защиты от онлайн-фрода Интегрированные решения работающие в режиме реального времени для онлайн и мобильного каналов Trusteer Rapport Trusteer Pinpoint Malware Detection Trusteer Pinpoint Criminal Detection Trusteer Mobile SDK/Browser Trusteer Mobile Risk Engine Аутент. данные, /транз.инф. Онлайн Банк МошенникЗаказчик
  • 15. © 2014 IBM Corporation IBM Security 15 Архитектура предотвращения кибер-преступлений Комплексная платформа для обнаружения и предотвращения мошенничества Без установки клиентского приложения •Trusteer Pinpoint Criminal Detection Обнаружение на основе доказательств попыток хищения учетных записей •Trusteer Pinpoint Malware Detection Обнаружение вредоносного кода в режиме реального времени •Trusteer Mobile Risk Engine Обнаружение рисков мошенничества со взломанных мобильных устройств и мобильных устройств мошенников Установка клиентского решения •Trusteer Rapport Предотвращение установки и удаление вредоносного кода. Обнаружение фишинговых атак. •Trusteer Mobile SDK SDK для мобильных банковских приложений. Обнаружение скомпрометированных устройств. •Trusteer Mobile Browser Защищенный мобильный браузер
  • 16. © 2014 IBM Corporation IBM Security 16 Trusteer Representative Customers Миссия Trusteer – это обеспечить компании, их сотрудников и клиентов наиболее эффективным решением по защите от киберпреступности, которое легко внедрять, управлять и использовать. Customers  Более 400 банков  Более 1 000 000 000 контролируемых устрйств  Глубокая экспертиза в финансовом секторе: 7/10 top US banks, 9/10 top UK banks, 4/5 top Canadian banks, 2/4 top Japanese banks
  • 17. © 2014 IBM Corporation IBM Security 17 IBM Trusteer - результаты Top 5 U.S. Bank Top 5 U.K. Bank Reduction in Cross Channel Fraud in 6 months Reduction in Risk Engine False Positives 50% 30%
  • 18. © 2014 IBM Corporation IBM Security 18 Помните – Безопасность в ВАШИХ руках
  • 19. © 2014 IBM Corporation IBM Security 19 www.ibm.com/security © Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.