ݺߣ

ݺߣShare a Scribd company logo
Алексей Сизов,
руководитель группы разработки решений
по борьбе с мошенничеством
Центра информационной безопасности
компании «Инфосистемы Джет»
Если вы не видите фрода,
это не значит, что его нет
4 июня 2014 г.
© 2013 Инфосистемы ДжетБольше чем безопасность
Обзор
• Тенденции и причины мошенничества
• Актуальные примеры хищений и
контрольных процедур
• Необходимость и достаточность для
достижения эффективности
2© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность © 2014 Инфосистемы Джет
Защита от мошенничества
© 2013 Инфосистемы ДжетБольше чем безопасность
Мошенничество: объективная реальность
4
Прямые хищения:
• прямые убытки от хищений,
выявляемые при инвентаризациях
или закрытии отчетных периодов;
• убытки в результате сговора
сотрудников и партнеров.
Гарантирование доходов:
• действия сотрудников, приводящие к
снижению прибыльности продаж;
• злоупотребления должностными
полномочиями, приводящие к
неэффективности бизнес-процессов.
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Мошенничество: независимые оценки
5© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Мошенничество: оценки потерь
6
Оценки потерь по некоторым
направлениям:
• использование программ
лояльности, акций и скидок – 14,5
млн руб. в квартал;
• подконтрольные хищения при
приемках, логистике – 19 млн руб.
в квартал;
• инвентаризации, инкассации,
взаимодействия с партнерами – 12
млн руб. в квартал.
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Инфраструктура мошенничества
7
Десятки основных систем Тысячи сотрудников Сотни тысяч учетных
операций
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Обзор
• Тенденции и причины мошенничества
• Актуальные примеры хищений
контрольных процедур
• Необходимость и достаточность для
достижения эффективности
8© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Критичные точки
9
• Известные уязвимости / способы
хищений
• Привилегированные операции в
учетных системах
• Планы подразделений и бизнес-единиц
• Контроль комплексного бизнес-
процесса
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность 10
Пример: перекрестные возвраты
Продажа
Iphone 5 = 35 000
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность 11
Пример: перекрестные возвраты
Возврат*
Iphone 5 = 35 000
Продажа*
Iphone 5 = 30 000
Убыток 5 000 руб.
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Мошенничество с использованием
бонусных карт сотрудниками
12© 2013 Инфосистемы Джет
Номер карты
Кол-
во
чеков
Кол-во
чеков на
одного
кассира
Кол-во дней
совершения
операций
Кол-во
магазинов
Потрачено
(сумма в
руб.)
…00008 141 124 30 1 303 550
…00006 111 89 25 4 209 047
…00011 122 93 24 3 296 933
Пример:
• Кол-во бонусных карт ~ 0,5%
• Сумма начисленных баллов > 600 000 руб.
• Сумма списанных баллов > 500 000 руб.
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Большой процент начислений бонусных
баллов от суммы чека за покупку
13© 2013 Инфосистемы Джет
• Кол-во магазинов ~ 10%
• Сумма чеков > 3 500 000 руб.
• Сумма начисленных баллов > 700 000 руб.
Дата/Время Чек Магазин
Сумма чека
в руб.
Сумма начисленных
баллов в руб.
8 июня 2013 17:00:41 1…7 0009 608 500
9 июня 2013 20:09:27 1…4 0007 4 577 859
28 июня 2013 9:51:17 1…8 0009 3 707 853
Пример:
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Овердрафт карты лояльности
14© 2013 Инфосистемы Джет
Отрицательный остаток
• Кол-во карт > 100
• Сумма остатка > - 600 000 руб.
Номер карты Дата баланса Остаток Сумма операций
…00023 09 октября 2013 - 4 004 30 041,00
…00056 12 октября 2013 -7 511 10 004,20
…00017 21 октября 2013 -11 091 114 162,80
Пример:
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Возвраты финансовых услуг
15© 2013 Инфосистемы Джет
Возврат услуг
• Кол-во карт > 1800
• Сумма остатка > 2 60 000 руб.
Пример: 1 магазин, 1 кассир
Существование
продажи
Отсутствие
продажи
Существование
продажи по
чеку
Всего продаж
кассира
Кол-во Сумма Кол-во Сумма Кол-во Сумма Кол-во Сумма
Итого
кол-во
Итого
сумма
65
102
038 26 43 099 1 300 20 7 520 92
145
437
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Обзор
• Коротко о главном. Мошенничество как
оно есть
• Актуальные примеры хищений
контрольных процедур
• Необходимость и достаточность для
достижения эффективности
16© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Эволюция процесса контроля
17
• Единый интерфейс анализа данных
из разнородных ИТ-систем
• Формирование инцидента в момент
совершения хищения
• Централизация процессов
управления и контроля
риск-менеджмента (от закупки
до реализации)
• Снижение времени
проводимых проверок
• Возможность организации
проактивных мер
защиты
• Уменьшение влияния
человеческого фактора
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Автоматизация и скорость анализа
18
Контроль известных рисков хищений в
в режиме 24/7
Построение единой корпоративной
модели оценки рисков
Внедрение аналитической модели
контроля аномалий
Построение бизнес-модели реагирования,
контроля и ответственности
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Комплексность контроля
19
Подразделения
Иная
деятельностьПродажи Логистика
• Контроль
денежных
потоков
• Текущие оценки
эффективности
• Операции
возвратов и
сторно
• Бонусные карты
• Целостность
акционных цен
Объекты
контроля
• Оплата закупок
• Планы
подразделений
• Маркетинг
• Кассовые
операции
• Программы
лояльности
• Маркетинговые
акции
• Работа агентов
• Прием товаров
• Уровень складов
и состояние
закупок
• Работа
сервисных
центров
Бизнес-
процессы
• Расхождение по
приемке
• Уровень
отбраковки
• Списание
товаров
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Проведение расследования
+ лишение премий / бонусов
© 2014 Инфосистемы Джет 20
© 2013 Инфосистемы ДжетБольше чем безопасность
Выгоды от внедрения
21
Бизнес
• Возможность вернуть
недополученную
прибыль в размере 2%
от выручки компании
СБ
• Организовать все
человеческие ресурсы в
единый эффективный
механизм
• Снизить влияние
человеческого фактора
ИТ
• Снизить трудоемкость
сбора и
предоставления
информации
© 2014 Инфосистемы Джет
Контакты:
Алексей Сизов,
руководитель группы разработки решений
по борьбе с мошенничеством
Центра информационной безопасности
компании «Инфосистемы Джет»
+7 (495) 411-76-01

More Related Content

Viewers also liked (20)

Ekonomický týždenník Poštovej banky - 33. týždeň
Ekonomický týždenník Poštovej banky - 33. týždeňEkonomický týždenník Poštovej banky - 33. týždeň
Ekonomický týždenník Poštovej banky - 33. týždeň
pabk
Xperia zr
Xperia zrXperia zr
Xperia zr
techfameplus
Nimcet 2014
Nimcet 2014Nimcet 2014
Nimcet 2014
Sahil Saini
Weakening rupee
Weakening rupeeWeakening rupee
Weakening rupee
Pranav Khullar
Ekonomický týždenník 7. týždeň 2014
Ekonomický týždenník 7. týždeň 2014Ekonomický týždenník 7. týždeň 2014
Ekonomický týždenník 7. týždeň 2014
pabk
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
candra358
TALLER DE CAKE POPSTALLER DE CAKE POPS
TALLER DE CAKE POPS
aulade5manuelliano
Hst session 1
Hst session 1Hst session 1
Hst session 1
CDA_Dcamps
Source pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHLSource pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHL
mmer547
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures Foot
Anthony Roth
Proceso enfermeroProceso enfermero
Proceso enfermero
faamiisaa
The Pugh Group Listing Presentation
The Pugh Group Listing PresentationThe Pugh Group Listing Presentation
The Pugh Group Listing Presentation
Sid Pugh
Banker cover letter
Banker cover letterBanker cover letter
Banker cover letter
bradjenkins246
Digital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary ReportDigital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary Report
VolkswagenStiftung
Ekonomický týždenník Poštovej banky - 45. týždeň
Ekonomický týždenník Poštovej banky - 45. týždeňEkonomický týždenník Poštovej banky - 45. týždeň
Ekonomický týždenník Poštovej banky - 45. týždeň
pabk
7 Ways to Get Your Ship Together
7 Ways to Get Your Ship Together7 Ways to Get Your Ship Together
7 Ways to Get Your Ship Together
Angela Diniak
Python powerpoint
Python powerpointPython powerpoint
Python powerpoint
fghjfkdsglsdfs
UPSC Examination Result Declared Delhi
UPSC Examination Result Declared DelhiUPSC Examination Result Declared Delhi
UPSC Examination Result Declared Delhi
VIJAY NEWS
Ekonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeňEkonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeň
pabk
Dotnet
DotnetDotnet
Dotnet
sathyancegonsoft
Ekonomický týždenník Poštovej banky - 33. týždeň
Ekonomický týždenník Poštovej banky - 33. týždeňEkonomický týždenník Poštovej banky - 33. týždeň
Ekonomický týždenník Poštovej banky - 33. týždeň
pabk
Ekonomický týždenník 7. týždeň 2014
Ekonomický týždenník 7. týždeň 2014Ekonomický týždenník 7. týždeň 2014
Ekonomický týždenník 7. týždeň 2014
pabk
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
candra358
TALLER DE CAKE POPSTALLER DE CAKE POPS
TALLER DE CAKE POPS
aulade5manuelliano
Source pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHLSource pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHL
mmer547
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures Foot
Anthony Roth
Proceso enfermeroProceso enfermero
Proceso enfermero
faamiisaa
The Pugh Group Listing Presentation
The Pugh Group Listing PresentationThe Pugh Group Listing Presentation
The Pugh Group Listing Presentation
Sid Pugh
Digital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary ReportDigital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary Report
VolkswagenStiftung
Ekonomický týždenník Poštovej banky - 45. týždeň
Ekonomický týždenník Poštovej banky - 45. týždeňEkonomický týždenník Poštovej banky - 45. týždeň
Ekonomický týždenník Poštovej banky - 45. týždeň
pabk
7 Ways to Get Your Ship Together
7 Ways to Get Your Ship Together7 Ways to Get Your Ship Together
7 Ways to Get Your Ship Together
Angela Diniak
UPSC Examination Result Declared Delhi
UPSC Examination Result Declared DelhiUPSC Examination Result Declared Delhi
UPSC Examination Result Declared Delhi
VIJAY NEWS
Ekonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeňEkonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeň
pabk

Similar to Если вы не видите фрода, это не значит, что его нет (20)

Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
jet_information_security
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
SelectedPresentations
Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
jet_information_security
Презентация Павла Титова на Georgia Gaming Congress 2015
Презентация Павла Титова на Georgia Gaming Congress 2015Презентация Павла Титова на Georgia Gaming Congress 2015
Презентация Павла Титова на Georgia Gaming Congress 2015
Betting Business Russia
Список потребностей CxO банка икак натянуть наних кибербезопасность
Список потребностей CxO банка икак натянуть наних кибербезопасностьСписок потребностей CxO банка икак натянуть наних кибербезопасность
Список потребностей CxO банка икак натянуть наних кибербезопасность
Aleksey Lukatskiy
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
jet_information_security
«Анализ affiliate / партнерского маркетинга на основе данных платежных систем»
 «Анализ affiliate / партнерского маркетинга на основе данных платежных систем» «Анализ affiliate / партнерского маркетинга на основе данных платежных систем»
«Анализ affiliate / партнерского маркетинга на основе данных платежных систем»
BranchMarketing
Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...
SelectedPresentations
Презентация кадмуса
Презентация кадмусаПрезентация кадмуса
Презентация кадмуса
pgrishin
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Badoo Development
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Ontico
Fs operational risks management
Fs operational risks managementFs operational risks management
Fs operational risks management
FinancialStudio
Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Anatoly Panov
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
jet_information_security
Whitebook
WhitebookWhitebook
Whitebook
Kseniya Kozinskaya
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Aleksey Lukatskiy
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
jet_information_security
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
SelectedPresentations
Презентация Павла Титова на Georgia Gaming Congress 2015
Презентация Павла Титова на Georgia Gaming Congress 2015Презентация Павла Титова на Georgia Gaming Congress 2015
Презентация Павла Титова на Georgia Gaming Congress 2015
Betting Business Russia
Список потребностей CxO банка икак натянуть наних кибербезопасность
Список потребностей CxO банка икак натянуть наних кибербезопасностьСписок потребностей CxO банка икак натянуть наних кибербезопасность
Список потребностей CxO банка икак натянуть наних кибербезопасность
Aleksey Lukatskiy
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
jet_information_security
«Анализ affiliate / партнерского маркетинга на основе данных платежных систем»
 «Анализ affiliate / партнерского маркетинга на основе данных платежных систем» «Анализ affiliate / партнерского маркетинга на основе данных платежных систем»
«Анализ affiliate / партнерского маркетинга на основе данных платежных систем»
BranchMarketing
Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...
SelectedPresentations
Презентация кадмуса
Презентация кадмусаПрезентация кадмуса
Презентация кадмуса
pgrishin
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Badoo Development
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Ontico
Fs operational risks management
Fs operational risks managementFs operational risks management
Fs operational risks management
FinancialStudio
Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Anatoly Panov
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
jet_information_security
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Aleksey Lukatskiy

More from jet_information_security (18)

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
jet_information_security
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
jet_information_security
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
jet_information_security
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
jet_information_security
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
jet_information_security
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
jet_information_security
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
jet_information_security
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
jet_information_security
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
jet_information_security
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
jet_information_security
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
jet_information_security
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
jet_information_security
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
jet_information_security
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
jet_information_security
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
jet_information_security
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
jet_information_security
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
jet_information_security
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
jet_information_security
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
jet_information_security
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
jet_information_security
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
jet_information_security

Если вы не видите фрода, это не значит, что его нет

  • 1. Алексей Сизов, руководитель группы разработки решений по борьбе с мошенничеством Центра информационной безопасности компании «Инфосистемы Джет» Если вы не видите фрода, это не значит, что его нет 4 июня 2014 г.
  • 2. © 2013 Инфосистемы ДжетБольше чем безопасность Обзор • Тенденции и причины мошенничества • Актуальные примеры хищений и контрольных процедур • Необходимость и достаточность для достижения эффективности 2© 2014 Инфосистемы Джет
  • 3. © 2013 Инфосистемы ДжетБольше чем безопасность © 2014 Инфосистемы Джет Защита от мошенничества
  • 4. © 2013 Инфосистемы ДжетБольше чем безопасность Мошенничество: объективная реальность 4 Прямые хищения: • прямые убытки от хищений, выявляемые при инвентаризациях или закрытии отчетных периодов; • убытки в результате сговора сотрудников и партнеров. Гарантирование доходов: • действия сотрудников, приводящие к снижению прибыльности продаж; • злоупотребления должностными полномочиями, приводящие к неэффективности бизнес-процессов. © 2014 Инфосистемы Джет
  • 5. © 2013 Инфосистемы ДжетБольше чем безопасность Мошенничество: независимые оценки 5© 2014 Инфосистемы Джет
  • 6. © 2013 Инфосистемы ДжетБольше чем безопасность Мошенничество: оценки потерь 6 Оценки потерь по некоторым направлениям: • использование программ лояльности, акций и скидок – 14,5 млн руб. в квартал; • подконтрольные хищения при приемках, логистике – 19 млн руб. в квартал; • инвентаризации, инкассации, взаимодействия с партнерами – 12 млн руб. в квартал. © 2014 Инфосистемы Джет
  • 7. © 2013 Инфосистемы ДжетБольше чем безопасность Инфраструктура мошенничества 7 Десятки основных систем Тысячи сотрудников Сотни тысяч учетных операций © 2014 Инфосистемы Джет
  • 8. © 2013 Инфосистемы ДжетБольше чем безопасность Обзор • Тенденции и причины мошенничества • Актуальные примеры хищений контрольных процедур • Необходимость и достаточность для достижения эффективности 8© 2014 Инфосистемы Джет
  • 9. © 2013 Инфосистемы ДжетБольше чем безопасность Критичные точки 9 • Известные уязвимости / способы хищений • Привилегированные операции в учетных системах • Планы подразделений и бизнес-единиц • Контроль комплексного бизнес- процесса © 2014 Инфосистемы Джет
  • 10. © 2013 Инфосистемы ДжетБольше чем безопасность 10 Пример: перекрестные возвраты Продажа Iphone 5 = 35 000 © 2014 Инфосистемы Джет
  • 11. © 2013 Инфосистемы ДжетБольше чем безопасность 11 Пример: перекрестные возвраты Возврат* Iphone 5 = 35 000 Продажа* Iphone 5 = 30 000 Убыток 5 000 руб. © 2014 Инфосистемы Джет
  • 12. © 2013 Инфосистемы ДжетБольше чем безопасность Мошенничество с использованием бонусных карт сотрудниками 12© 2013 Инфосистемы Джет Номер карты Кол- во чеков Кол-во чеков на одного кассира Кол-во дней совершения операций Кол-во магазинов Потрачено (сумма в руб.) …00008 141 124 30 1 303 550 …00006 111 89 25 4 209 047 …00011 122 93 24 3 296 933 Пример: • Кол-во бонусных карт ~ 0,5% • Сумма начисленных баллов > 600 000 руб. • Сумма списанных баллов > 500 000 руб. © 2014 Инфосистемы Джет
  • 13. © 2013 Инфосистемы ДжетБольше чем безопасность Большой процент начислений бонусных баллов от суммы чека за покупку 13© 2013 Инфосистемы Джет • Кол-во магазинов ~ 10% • Сумма чеков > 3 500 000 руб. • Сумма начисленных баллов > 700 000 руб. Дата/Время Чек Магазин Сумма чека в руб. Сумма начисленных баллов в руб. 8 июня 2013 17:00:41 1…7 0009 608 500 9 июня 2013 20:09:27 1…4 0007 4 577 859 28 июня 2013 9:51:17 1…8 0009 3 707 853 Пример: © 2014 Инфосистемы Джет
  • 14. © 2013 Инфосистемы ДжетБольше чем безопасность Овердрафт карты лояльности 14© 2013 Инфосистемы Джет Отрицательный остаток • Кол-во карт > 100 • Сумма остатка > - 600 000 руб. Номер карты Дата баланса Остаток Сумма операций …00023 09 октября 2013 - 4 004 30 041,00 …00056 12 октября 2013 -7 511 10 004,20 …00017 21 октября 2013 -11 091 114 162,80 Пример: © 2014 Инфосистемы Джет
  • 15. © 2013 Инфосистемы ДжетБольше чем безопасность Возвраты финансовых услуг 15© 2013 Инфосистемы Джет Возврат услуг • Кол-во карт > 1800 • Сумма остатка > 2 60 000 руб. Пример: 1 магазин, 1 кассир Существование продажи Отсутствие продажи Существование продажи по чеку Всего продаж кассира Кол-во Сумма Кол-во Сумма Кол-во Сумма Кол-во Сумма Итого кол-во Итого сумма 65 102 038 26 43 099 1 300 20 7 520 92 145 437 © 2014 Инфосистемы Джет
  • 16. © 2013 Инфосистемы ДжетБольше чем безопасность Обзор • Коротко о главном. Мошенничество как оно есть • Актуальные примеры хищений контрольных процедур • Необходимость и достаточность для достижения эффективности 16© 2014 Инфосистемы Джет
  • 17. © 2013 Инфосистемы ДжетБольше чем безопасность Эволюция процесса контроля 17 • Единый интерфейс анализа данных из разнородных ИТ-систем • Формирование инцидента в момент совершения хищения • Централизация процессов управления и контроля риск-менеджмента (от закупки до реализации) • Снижение времени проводимых проверок • Возможность организации проактивных мер защиты • Уменьшение влияния человеческого фактора © 2014 Инфосистемы Джет
  • 18. © 2013 Инфосистемы ДжетБольше чем безопасность Автоматизация и скорость анализа 18 Контроль известных рисков хищений в в режиме 24/7 Построение единой корпоративной модели оценки рисков Внедрение аналитической модели контроля аномалий Построение бизнес-модели реагирования, контроля и ответственности © 2014 Инфосистемы Джет
  • 19. © 2013 Инфосистемы ДжетБольше чем безопасность Комплексность контроля 19 Подразделения Иная деятельностьПродажи Логистика • Контроль денежных потоков • Текущие оценки эффективности • Операции возвратов и сторно • Бонусные карты • Целостность акционных цен Объекты контроля • Оплата закупок • Планы подразделений • Маркетинг • Кассовые операции • Программы лояльности • Маркетинговые акции • Работа агентов • Прием товаров • Уровень складов и состояние закупок • Работа сервисных центров Бизнес- процессы • Расхождение по приемке • Уровень отбраковки • Списание товаров © 2014 Инфосистемы Джет
  • 20. © 2013 Инфосистемы ДжетБольше чем безопасность Проведение расследования + лишение премий / бонусов © 2014 Инфосистемы Джет 20
  • 21. © 2013 Инфосистемы ДжетБольше чем безопасность Выгоды от внедрения 21 Бизнес • Возможность вернуть недополученную прибыль в размере 2% от выручки компании СБ • Организовать все человеческие ресурсы в единый эффективный механизм • Снизить влияние человеческого фактора ИТ • Снизить трудоемкость сбора и предоставления информации © 2014 Инфосистемы Джет
  • 22. Контакты: Алексей Сизов, руководитель группы разработки решений по борьбе с мошенничеством Центра информационной безопасности компании «Инфосистемы Джет» +7 (495) 411-76-01