Углубленная аналитика предугадывает новые схемы отмывания денег

Углубленная аналитика предугадывает новые схемы отмывания денег

Углубленная аналитика предугадывает новые схемы  отмывания денег

После автоматизации противодействия отмыванию денег и финансированию терроризма (ПОД/ФТ) эффективность этих процессов значительно повышается - как за счет того, что банк выявляет больше подозрительных операций, так и за счет того, что снижается количество ложных срабатываний.

Возможности современной аналитики, результативность и особенности внедрения такого рода решений обсуждались на организованном SAS Россия/СНГ бизнес-завтраке «Контроль за отмыванием: практический опыт внедрения AML-решения в современных российских реалиях». В частности, на нем были представлены подробности недавнего проекта внедрения SASAnti-MoneyLaundering (AML) в Тинькофф Банке.

Проблема отмывания денег не теряет своей актуальности как в России, так и во всем мире. В конце прошлого года генеральный прокурор РФ Юрий Чайка заявил, что объем операций по отмыванию денег в мире составляет около 2-5% мирового ВВП, то есть как минимум 800 млрд долларов, при этом десятки миллиардов долларов похищаются в России. По словам Юрия Чайки, такой уровень представляет серьезную угрозу не только для отдельных государств, но и для всего мирового сообщества.

Автоматизация процессов ПОД/ФТ – важный шаг, который приближает решение этой проблемы. Такие специализированные промышленные решения, как SASAML, обеспечивают централизацию процессов, упрощают контроль, позволяют финансовой организации быстро адаптироваться к постоянно меняющимся требованиям регулятора, в результате уменьшается трудоемкость, повышается эффективность и сокращаются операционные затраты – и все это в условиях постоянного роста объемов данных и усложнения регуляторных требований. Однако главным итогом автоматизации становится сохранения пула лояльных, добросовестных клиентов, что обеспечивает финансовой организации прибыль и устойчивость.

Результатом внедрения SASAMLв одном из банков стало повышение эффективности обнаружения подозрительных схем на 95%. Банки, уже использующие систему, отмечают снижение количества ложных срабатываний после внедрения в среднем на 50%. За счет автоматизации обнаружения и процесса принятия решения удается высвободить ресурсы с задач обязательного контроля и перераспределить их на задачи расследования подозрительных операций, что также повышает эффективность работы в целом.

Баланс между соблюдением требований регулятора с одной стороны и соблюдением интересов клиента с другой возможен только в том случае, когда в распоряжении комплаенс-офицера есть результаты комплексного анализа данных для принятия взвешенного решения в короткие сроки. Современная AML-система способна не только выявлять уже известные схемы отмывания денег, но и предугадывать новые, пока еще не имеющие прецедентов. Такой взгляд в будущее, основанный на многофакторном анализе данных, позволяет комплаенс-офицеру принимать безошибочные решения.

«Сегодня кредитные организации функционируют в высококонкурентной среде финансового рынка. Снижение регуляторных и репутационных рисков, сохранение добросовестных клиентов – это те факторы, которые способствуют преодолению негативных тенденций. Если финансовая организация способна не только выявить действия преступников, но и предугадать их, это помогает ей опередить конкурентов и внести серьезный вклад в оздоровление российской и мировой экономики», – говорит Елена Куприянова, руководитель направления ПОД/ФТ (Противодействие легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма) SAS Россия/СНГ.

Бизнес-завтрак «Контроль за отмыванием: практический опыт внедрения AML-решения в современных российских реалиях» прошел 23 марта 2016 года в отеле Lotte в Москве. Его участниками стали представители ведущих банков, действующих в России, эксперты компании SAS и журналисты деловых и специализированных СМИ. В рамках мероприятия обсуждались такие темы, как тенденции развития систем ПОД/ФТ в финансовом секторе, выбор и внедрение AML-системы для нового сегмента бизнеса, развитие схем отмывания доходов и др., а также демонстрировались примеры реализации проектов по внедрению системы ПОД/ФТ в российских банках.

 

«Мы видим, что банковское сообщество реально озабочено поиском наиболее эффективного способа, как решать задачу выявления противозаконных операций. Причем эффективного как по трудозатратам, так и по качеству результата и влиянию на деловую репутацию. Об этом интересе свидетельствует активность обсуждений и количество вопросов, которые участники задавали докладчикам на бизнес-завтраке. И конечно, тот факт, что в зале не было свободных мест, мы поставили дополнительные стулья. Это говорит о том, что вопрос крайне актуален», - комментирует Елена Куприянова. 

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru