Углубленная аналитика предугадывает новые схемы отмывания денег

Углубленная аналитика предугадывает новые схемы отмывания денег

Углубленная аналитика предугадывает новые схемы  отмывания денег

После автоматизации противодействия отмыванию денег и финансированию терроризма (ПОД/ФТ) эффективность этих процессов значительно повышается - как за счет того, что банк выявляет больше подозрительных операций, так и за счет того, что снижается количество ложных срабатываний.

Возможности современной аналитики, результативность и особенности внедрения такого рода решений обсуждались на организованном SAS Россия/СНГ бизнес-завтраке «Контроль за отмыванием: практический опыт внедрения AML-решения в современных российских реалиях». В частности, на нем были представлены подробности недавнего проекта внедрения SASAnti-MoneyLaundering (AML) в Тинькофф Банке.

Проблема отмывания денег не теряет своей актуальности как в России, так и во всем мире. В конце прошлого года генеральный прокурор РФ Юрий Чайка заявил, что объем операций по отмыванию денег в мире составляет около 2-5% мирового ВВП, то есть как минимум 800 млрд долларов, при этом десятки миллиардов долларов похищаются в России. По словам Юрия Чайки, такой уровень представляет серьезную угрозу не только для отдельных государств, но и для всего мирового сообщества.

Автоматизация процессов ПОД/ФТ – важный шаг, который приближает решение этой проблемы. Такие специализированные промышленные решения, как SASAML, обеспечивают централизацию процессов, упрощают контроль, позволяют финансовой организации быстро адаптироваться к постоянно меняющимся требованиям регулятора, в результате уменьшается трудоемкость, повышается эффективность и сокращаются операционные затраты – и все это в условиях постоянного роста объемов данных и усложнения регуляторных требований. Однако главным итогом автоматизации становится сохранения пула лояльных, добросовестных клиентов, что обеспечивает финансовой организации прибыль и устойчивость.

Результатом внедрения SASAMLв одном из банков стало повышение эффективности обнаружения подозрительных схем на 95%. Банки, уже использующие систему, отмечают снижение количества ложных срабатываний после внедрения в среднем на 50%. За счет автоматизации обнаружения и процесса принятия решения удается высвободить ресурсы с задач обязательного контроля и перераспределить их на задачи расследования подозрительных операций, что также повышает эффективность работы в целом.

Баланс между соблюдением требований регулятора с одной стороны и соблюдением интересов клиента с другой возможен только в том случае, когда в распоряжении комплаенс-офицера есть результаты комплексного анализа данных для принятия взвешенного решения в короткие сроки. Современная AML-система способна не только выявлять уже известные схемы отмывания денег, но и предугадывать новые, пока еще не имеющие прецедентов. Такой взгляд в будущее, основанный на многофакторном анализе данных, позволяет комплаенс-офицеру принимать безошибочные решения.

«Сегодня кредитные организации функционируют в высококонкурентной среде финансового рынка. Снижение регуляторных и репутационных рисков, сохранение добросовестных клиентов – это те факторы, которые способствуют преодолению негативных тенденций. Если финансовая организация способна не только выявить действия преступников, но и предугадать их, это помогает ей опередить конкурентов и внести серьезный вклад в оздоровление российской и мировой экономики», – говорит Елена Куприянова, руководитель направления ПОД/ФТ (Противодействие легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма) SAS Россия/СНГ.

Бизнес-завтрак «Контроль за отмыванием: практический опыт внедрения AML-решения в современных российских реалиях» прошел 23 марта 2016 года в отеле Lotte в Москве. Его участниками стали представители ведущих банков, действующих в России, эксперты компании SAS и журналисты деловых и специализированных СМИ. В рамках мероприятия обсуждались такие темы, как тенденции развития систем ПОД/ФТ в финансовом секторе, выбор и внедрение AML-системы для нового сегмента бизнеса, развитие схем отмывания доходов и др., а также демонстрировались примеры реализации проектов по внедрению системы ПОД/ФТ в российских банках.

 

«Мы видим, что банковское сообщество реально озабочено поиском наиболее эффективного способа, как решать задачу выявления противозаконных операций. Причем эффективного как по трудозатратам, так и по качеству результата и влиянию на деловую репутацию. Об этом интересе свидетельствует активность обсуждений и количество вопросов, которые участники задавали докладчикам на бизнес-завтраке. И конечно, тот факт, что в зале не было свободных мест, мы поставили дополнительные стулья. Это говорит о том, что вопрос крайне актуален», - комментирует Елена Куприянова. 

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru