IBM приобрела IRIS Analytics

IBM приобрела IRIS Analytics

IBM приобрела IRIS Analytics

Корпорация IBM объявила о приобретении IRIS Analytics, частной компании, которая специализируется на аналитике реального времени для борьбы с мошенничеством в сфере электронных платежей.

Как показало исследование, проведенное экспертами IBM Institute of Business Value, лишь 16% банков могут выявлять случаи мошенничества в режиме реального времени. После обнаружения и подтверждения новых схем мошенничества требуется, как правило, более четырех недель для принятия соответствующих контрмер. Совершенствование существующих методов выявления мошенничества сдерживается зависимостью от специализированных «моделей черного ящика», которые трудно понять, объяснить и освоить. В то же время в результате стремительного инновационного развития индустрии платежей, появления новых каналов транзакций и расширения использования микропроцессорных карт Chip&PIN мошенники гораздо быстрее, чем раньше, разрабатывают новые схемы и модифицируют существующие, и их действия становятся все более технически изощренными и организованными.

Технология IRIS использует когнитивные возможности для быстрого генерирования моделей предотвращения случаев мошенничества, а также поддерживает создание и модифицирование специализированных шаблонов для разных платежных платформ. Выступая в качестве «виртуального аналитика» для выявления новых схем мошенничества, IRIS применяет когнитивные возможности, чтобы помочь аналитикам обнаруживать случаи мошенничества и оперативно на них реагировать. IRIS способствует преодолению «разрыва» между устанавливаемыми экспертами правилами и традиционным прогностическим моделированием, используя искусственный интеллект и когнитивные технологии для взаимодействия со специалистами. Наряду с оперативным тестированием и применением моделей противодействия мошенничеству, IRIS предлагает специалистам максимально точно подобранную аналитику в интерактивном режиме.

«Подход, основанный на когнитивных вычислениях, позволяет реализовать новую парадигму в борьбе с мошенничеством, — отметил Алистер Ренни (Alistair Rennie), руководитель подразделения IBM Industry Solutions. — Интегрируя технологию IRIS Analytics с технологией IBM Counter Fraud, мы поможем организациям выявлять случаи мошенничества в требуемом масштабе, с высокой оперативностью и с минимальным процентом ошибок, чтобы они могли своевременно осуществлять необходимые контрмеры с более высоким уровнем контроля и с большей прозрачностью».

Технологии IRIS используют ведущие банки и платежные системы во всем мире. Так, например, французская межбанковская сеть авторизации e-RSB, управляемая компанией STET, использует платформу IRIS при осуществлении 5,5 млрд. транзакций по кредитным и дебетовым картам в год. «Обеспечивая среднее время отклика менее 5 миллисекунд в расчете на транзакцию даже в периоды пиковых нагрузок, когда мы обрабатываем свыше 750 транзакций в секунду, IRIS дает нам возможность выявлять случаи потенциального мошенничества без каких-либо дополнительных издержек для нашего сервиса, — сообщил Пьер Жюхен (Pierre Juhen), заместитель главного исполнительного директора STET. — Кроме того, мы можем успешно реагировать на недавно выявленные схемы мошенничества путем осуществления новых контрмер в течение нескольких часов, не отключая систему».

«Защита от финансовых преступлений крайне необходима для преобразований и инноваций. Быстрое развитие платежной индустрии приводит к появлению новых способов платежей, таких как карты Chip&PIN, мобильные платежи, срочные платежи, электронные кошельки и пр. В этих условиях финансовые институты должны обладать способностью принимать быстрые и точные решения о подозрительных попытках транзакций до их осуществления, — подчеркнул Константин фон Альтрок (Constantin von Altrock), главный исполнительный директор IRIS Analytics. — Объединение технологий IRIS с возможностями IBM Counter Fraud позволяет создать всеобъемлющее полнофункциональное решение для защиты от мошенничества в сфере платежей в режиме реального времени».

IBM объявила о приобретении IRIS Analytics, частной компании, которая специализируется на аналитике реального времени для борьбы с мошенничеством в сфере электронных платежей." />

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru