450 – 500 млн. рублей ежемесячный ущерб от атак на ДБО.
Илья Сачков, генеральный директор Group-IB:
Источник: www.banki.ru, новость от 21.02.2012
Борис Шаров, генеральный директор «Доктор Веб»:
Источник: www.izvestia.ru, новость от 16.01.2012
Сычев А.М., зам.дир. Департамента безопасности ОАО «Россельхозбанк»
Средняя сумма покушения – 400 т.р.
Средний «улов» специальных банковских бот-сетей – 20-40 тыс. аккаунтов
Средняя стоимость «атаки» – 30 т.р.
Из выступления на «УРАЛЬСКОМ ФОРУМЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ» , 16.02.2012
Win32/Shiz
Win32/Hodprot
Win32/Sheldor
Win32/RDPdoor
Win32/Carberp
Банковский троянец Carberp приобрел буткит-функционал:
Надо просто погулять по интернету!
Результаты одного расследования, заражены оказались:
- сайты хостинг-провайдера Infobox
- сайта ОАО «РЖД», Free-lance.ru, несколько сайтов ИД «Комсомольская правда»
- сайт группы «Интерфакс», сайт ИД «Свободная пресса», сайт ЗАО «Экспресс газета»
- сайт пермского лицея милиции
- несколько сайтов главного управления МЧС России
- несколько сайтов Роскомнадзора
По данным статьи «Таргетированные веб-заражения» Евгений Асеев, Эксперт «Лаборатории Касперского»
Из интересного:
в названии вредоносных доменов,присутствовали названия зараженных ресурсов. Злоумышленники специально регистрировали доменные имена, сходные с именами заражаемых ресурсов.
- для того чтобы сделать заражения более незаметными для администраторов, днем вредоносный код убирался, а вечером снова вставлялся.
По данным статьи «Таргетированные веб-заражения» Евгений Асеев, Эксперт «Лаборатории Касперского»
svpressa.ru - 276 тыс посетителей в день
eg.ru - 263 тыс. посетителей в день
kp.ru - 587 тыс. посетителей в день
rzd.ru - 180 тыс. посетителей в день
В этом же докладе перечисляются конечная цель, атакуемые банки: Сбербанк, Альфа-банк
Текущая ситуация
И это не гарантирует возврат денег!
Практический опыт совершенствования систем ДБО. Янсон И.А.
Алексей Лукацкий, эксперт в области информационной безопасности
http://lukatsky.blogspot.com/2012/02/3.html
Взаимодействие с гос. органами не всегда эффективно:
Банки сталкиваются с мошенничеством
ДБО, три главные угрозы
Кража ключей электронной подписи
Выполнение операций без ведома пользователя (удаленное управление компьютером)
Подмена платежной информации
IV Межбанковская конференция «УРАЛЬСКИЙ ФОРУМ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ»
Программная «песочница»
Чистая виртуальная машина
Чистая операционная система
Доверенные устройства
Компьютер только для ДБО
на базе обычной рабочей станции или нетбука
на основе технологии «тонкий клиент»
Устройства для доверенного просмотра и подписи платежных документов
Эффективные технологии противодействия мошенничеству
Эффективные технологии противодействия мошенничеству
Решение FRAUDWALL – современный «антивирус» для систем ДБО.
Эффективные технологии противодействия мошенничеству
формирование собственного адаптивного профиля каждого клиента банка
многокритериальный контроль свыше 50 параметров, соответствующих работе клиента в сессии ДБО.
непрерывная корректировка профиля с учетом текущих особенностей ведения бизнеса клиентом банка.
Каждое платежное поручение, поступившее в банк от имени клиента, проверяется на соответствие профилю - если платеж не характерен для клиента, он будет считаться подозрительным.
Принципы обнаружения мошеннических платежей
Эффективные технологии противодействия мошенничеству
Недостатки:
закупка отдельного сервера под систему
Эффективные технологии противодействия мошенничеству
В итоге:
Эффективные технологии противодействия мошенничеству
Наша цель:
развитие специализированного сервиса для повышения безопасности клиентов банков в качестве экономически эффективного и практически значимого решения
Система FRAUDWALL создана экспертами в области информационной безопасности, имеющими практический опыт в борьбе с мошенничеством в системах ДБО.
Эффективные технологии противодействия мошенничеству
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть