Система противодействия мошенничеству Jet Detective

Ключевые характеристики Jet Detective


Обработка событий в режиме реального времени
Решение Jet Detective удовлетворяет самым жестким требованиям к скорости – тысячи событий обрабатываются в режиме реального времени. Это позволяет оперативно реагировать на высокорисковые операции, в том числе приостанавливать их в бизнес-системах.

Максимум выявленного мошенничества при минимуме ложных срабатываний
Благодаря заложенному в системе Jet Detective набору математических инструментов, удобству и простоте работы с платформой достигаются высокие показатели по ключевому соотношению «точность-полнота».

Использование платформы Big Data для возможности отказа от РСУБД
Используемая в решении Jet Detective технологическая платформа Big Data позволяет отказаться от классических инструментов построения серверов приложений и реляционных СУБД, что существенно снижает стоимость владения решением.

Одновременное применение экспертных правил и самообучаемых моделей
Помимо возможности настройки произвольных экспертных правил, решение Jet Detective позволяет использовать различные математические модели, преимущественно обучаемые. За счет этого выявлять подозрительные действия можно в автоматическом режиме, без привлечения экспертов. Режим самообучения дает возможность автоматически подстраиваться под новые схемы мошенничества.

Открытая технология управления для корректировки политик и моделей
Решение Jet Detective построено на открытой технологии управления. Это дает возможность бизнесу контролировать качество работы решения и корректировать показатели качества, проводя собственные изменения в используемых политиках и моделях.

Возможность создания и наполнения данными различных бизнес-объектов
Решение Jet Detective оперирует бизнес-объектами, т.е. логическими представлениями реальных объектов («Клиент», «Счет», «Платеж», «Точка обслуживания»). Пользователи могут создавать, наполнять атрибутами и агрегированными данными бизнес-объекты, которые автоматически собираются из различных источников (баз данных, файлов обратного потока, лог-файлов серверов, интеграционных компонент бизнес-систем и др.).
  • Анализ операций клиентов или сотрудников
  • Возможность подключения и обработки данных из дополнительных источников
  • Создание моделей выявления известных случаев мошенничества
  • Получение механизмов выявления новых типов мошенничества
  • Управление и контроль SLA выявления фрода
  • Организация работы группы обработки инцидентов

Последствия мошенничества

В телекоме фрод связан с умышленной деятельностью лиц в сетях связи (в том числе мошеннической), которая представляет собой неправомерное получение услуг и использование ресурсов оператора связи без надлежащей их оплаты, а также неправомерный доступ к любой конфиденциальной информации оператора (в том числе с целью извлечения дохода) и другие действия, направленные на причинение убытков и иного вреда оператору.

Предлагаем ознакомиться:  Снятие судимости при штрафе

Надо отметить, что для развертывания системы обнаружения мошенничества корпоративные приложения должны интегрироваться с «движком» системы обнаружения мошенничества для оценки в реальном масштабе времени риска мошенничества практически каждой транзакции от навигации пользователя и доступа к приложениям к любому изменению профиля, например, изменению адреса, оплаты или необычного поиска конфиденциальной информации.

Под приложениями, которые обрабатывают чувствительную (финансовую, конфиденциальную и др.) информацию с применением ИКТ, будем понимать программы (приложения), которые требуют повышенного уровня защиты при обработке информации различного уровня конфиденциальности. Отметим, что если данные приложения скомпрометированы и/или находятся под контролем злоумышленника, то возможны утечки защищаемой информации (персональных данных, финансовой информации и т.п.

С помощью специализированных атак злоумышленник может достаточно легко обойти широко применяемые системы обеспечения безопасности, оставаясь незамеченным долгое время.

Методы получения информации

Jet_Detective

Есть определенное деление путей и методов получения чувствительной информации: работа/дом; вне дома; через иные источники, где может храниться/обрабатываться информация пользователя; путем прямого обмана или введения в заблуждение.

Описывая цели процесса управления уровнем мошенничества, обычно приводят три типичных случая:

  1. детектирование «захвата» аккаунта, который случается при краже данных пользователя или с применением специализированных вредоносных программ (атаки типа man-in-the-middle (MITM) или man in the browser);
  2. детектирование возникновения мошеннического аккаунта, который также возникает при краже данных пользователя или с применением специализированных вредоносных программ;
  3. детектирование использования украденного платежного аккаунта (ворованные кредитные карты при совершении покупки).

Система обнаружения мошенничества (FDS – fraud detection system) – программный или программно-аппаратный комплекс, обеспечивающий мониторинг, обнаружение и управление уровнем фрода, а также другими проблемами киберзопасности, связанными с деятельностью пользователей/клиентов, их счетов, используемых услуг/продуктов, каналов продаж и т.п.

FDS использует три механизма для борьбы с фродом: мониторинг*, детектирование** и ответные меры***. Сразу отмечу, что система противодействия мошенничеству, особенно в телеком-отрасли, часто обозначается как FMS/RA (система управления мошенничеством/управления доходами), здесь я буду использовать FDS.

https://www.youtube.com/watch?v=ytcreatorsde

Разнообразие взаимодополняющих технологий мониторинга и обнаружения может помочь компаниям различных отраслей экономики выявлять подозрительные действия пользователей (злоумышленников), распознавать взлом ресурсов, расследовать и реагировать на инциденты в режиме реального времени, проводить эффективное оповещение и управление инцидентами, применять блокировку взломанных активов и более эффективно выстраивать защиту.

Внедрение системы обнаружения мошенничества в приложения ИКТ

Как уже говорилось ранее, приложения ИКТ могут быть интегрированы с модулем обнаружения мошенничества, что поможет управлять риском мошенничества при транзакциях. Данные собираются с применением так называемого процесса «fingerprinting», описывающего аппаратно-программное устройство клиента или его профиль поведения.

Предлагаем ознакомиться:  Содержание мошеннического обмана, Виды и формы обмана

Система противодействия мошенничеству Jet Detective

При обычных обстоятельствах начальный вход в систему анализируется с присваиванием определенного уровня риска (данные берутся из базы данных уже состоявшихся транзакций клиента – имя, пароль, протокол обмена, геолокация, профиль и т.д.). Модули обнаружения мошенничества, встроенные в сервер приложений, отслеживают работу интернет-приложений и программные интерфейсы.

Внедрение системы обнаружения мошенничества в приложения ИКТ можно описать с помощью одной из трех архитектур:

  • модуль обнаружения мошенничества размещен в сервере приложения – правила контроля (их базы данных правил компании) начинают работать с протоколом передачи гипертекста HTTP до того, как транзакция будет подтверждена (проведена). Сделки могут быть остановлены и/или перенаправлены на дополнительную проверку. Некоторые производители предоставляют собственные плагины для серверов приложений;
  • «режим прослушивания», или мониторинг приложений ИКТ – в этом режиме приложение слушает («снифферит») входные данные или сетевой трафик протокола HTTP – или считывание данных с помощью плагинов, развернутых на серверах приложений. Данные считываются в режиме реального времени (сниффер) или в режиме «почти» реального времени (плагин на сервере приложений) и подаются в другое приложение системы в специальном формате. В последнем случае подозрительные транзакции попадают в специальную очередь для отработки специалиста-аналитика;
  • встраивание в «старые» (существующие) приложения – данный режим использует API для контроля за всеми (необходимыми) транзакциями и перенаправления данных в модуль детектирования мошенничества. Конечно, надо понимать, что использование такого режима приведет к созданию множества самописных приложений и затратит достаточно много времени.

Применение Jet Detective в различных отраслях


Банковская сфера

Ритейл

ТЭК
  • Контроль платежей и переводов
  • Проверка операций продаж от корпоративных до кассовых
  • Контроль корректности операций биллинга
  • Предотвращение компрометации личных кабинетов и махинаций с бонусными программами
  • Защита от мошеннических действий в области логистики и в закупках
  • Надзор за технологически сложными процессами АСУ ТП
  • Контроль внутреннего мошенничества

Мониторинг

Процесс объединения (агрегации) и сбора данных должен поддерживать разнообразные источники, в том числе сети связи, устройства безопасности, серверы, базы данных и журналы приложений, а также отчеты системы IdM.

Общеизвестно, что многие мошенники (злоумышленники) при совершении атак могут открывать новые фальшивые онлайн-счета, таким образом, они могут пользоваться чужими финансовыми средствами, телекоммуникационными услугами, брать онлайн-кредиты и т.п. Сейчас стало модным выделять атаки на жертв по отраслям с использованием подмененных адресов отправителя (spear-phishing e-mails), рекламных рассылок, надеясь, что попадутся неопытные пользователи.

Предлагаем ознакомиться:  Обвинительное заключение по грабежу

Мониторинг не в реальном масштабе времени требуется проводить вручную или с помощью полуавтоматической проверки лог-файлов (файлов журналирования).

Мониторинг в реальном времени проводит контроль всех транзакций (например, протокола HTTP), используя специализированный фильтр Web-сервера. В этом случае нет требований имплементации дополнительных модулей в существующие приложения. При этом можно использовать и внешние приложения для такой фильтрации, что позволяет также избежать дорогостоящей разработки и имплементации.

Система обнаружения мошенничества требует сбор данных от различных типов источников. Классификация данных, приложений, типов клиентов и т.п. разрабатывается в настоящее время в рамках рабочей группы.

Мониторинг активности баз данных позволяет контролировать действия зарегистрированных пользователей, а также самого администратора(ов). Также для мониторинга транзакций и работы приложений используются базы данных «плохих» IP-адресов, DNS-контроль, МАС-контроль (IMEI, IMSI), контроль социальных сетей, чатов и т.п.

Необходимо отметить, что процесс детектирования фрода (мошенничества) должен проводиться для пользователя незаметно (прозрачно). Тонкий тюнинг системы позволяет понять реальный риск и снижает уровень ложных срабатываний системы.

Проекты «Инфосистемы Джет» в области противодействия мошенничеству


Более 15 профильных специалистов по антифроду в команде Jet Detective

Более 10 лет внедряем решения по противодействию мошенничеству нашим клиентам

Реализовано более 30 проектов в области противодействия мошенничеству
Система противодействия мошенничеству и гарантирования доходов в X5 Retail Group с охватом более 8000 торговых точек. Ритейлеру удалось снизить потери более чем на 1% от розничного товарооборота. Суммарные потери снизились на 0,76%, недостача уменьшилась на 0,36%.
Система борьбы с мошенничеством в каналах ДБО юридических лиц. Ее внедрение позволило в 5 раз сократить операционные расходы бизнес-подразделений на выявление и противодействие мошенническим операциям.
Система фрод-мониторинга операций в каналах ДБО физических лиц позволяет обнаруживать подозрительные операции в системе интернет-банкинга и предотвращать неправомерные действия со счетами клиентов. При этом значительно уменьшилось количество транзакций, требующих анализа в ручном режиме.

Пользовательская документация

  1. Описание функциональных характеристик системы Jet Detective
  2. Инструкция по установке системы Jet Detective
  3. Руководство пользователя системы Jet Detective

https://www.youtube.com/watch?v=ytaboutde

Для получения дополнительной информации направьте запрос на jetdetective@jet.su.

Ссылка на основную публикацию
Adblock detector