Углубленная аналитика предугадывает новые схемы отмывания денег

После автоматизации противодействия отмыванию денег и финансированию терроризма (ПОД/ФТ) эффективность этих процессов значительно повышается - как за счет того, что банк выявляет больше подозрительных операций, так и за счет того, что снижается количество ложных срабатываний.

Возможности современной аналитики, результативность и особенности внедрения такого рода решений обсуждались на организованном SAS Россия/СНГ бизнес-завтраке «Контроль за отмыванием: практический опыт внедрения AML-решения в современных российских реалиях». В частности, на нем были представлены подробности недавнего проекта внедрения SASAnti-MoneyLaundering (AML) в Тинькофф Банке.

Проблема отмывания денег не теряет своей актуальности как в России, так и во всем мире. В конце прошлого года генеральный прокурор РФ Юрий Чайка заявил, что объем операций по отмыванию денег в мире составляет около 2-5% мирового ВВП, то есть как минимум 800 млрд долларов, при этом десятки миллиардов долларов похищаются в России. По словам Юрия Чайки, такой уровень представляет серьезную угрозу не только для отдельных государств, но и для всего мирового сообщества.

Автоматизация процессов ПОД/ФТ – важный шаг, который приближает решение этой проблемы. Такие специализированные промышленные решения, как SASAML, обеспечивают централизацию процессов, упрощают контроль, позволяют финансовой организации быстро адаптироваться к постоянно меняющимся требованиям регулятора, в результате уменьшается трудоемкость, повышается эффективность и сокращаются операционные затраты – и все это в условиях постоянного роста объемов данных и усложнения регуляторных требований. Однако главным итогом автоматизации становится сохранения пула лояльных, добросовестных клиентов, что обеспечивает финансовой организации прибыль и устойчивость.

Результатом внедрения SASAMLв одном из банков стало повышение эффективности обнаружения подозрительных схем на 95%. Банки, уже использующие систему, отмечают снижение количества ложных срабатываний после внедрения в среднем на 50%. За счет автоматизации обнаружения и процесса принятия решения удается высвободить ресурсы с задач обязательного контроля и перераспределить их на задачи расследования подозрительных операций, что также повышает эффективность работы в целом.

Баланс между соблюдением требований регулятора с одной стороны и соблюдением интересов клиента с другой возможен только в том случае, когда в распоряжении комплаенс-офицера есть результаты комплексного анализа данных для принятия взвешенного решения в короткие сроки. Современная AML-система способна не только выявлять уже известные схемы отмывания денег, но и предугадывать новые, пока еще не имеющие прецедентов. Такой взгляд в будущее, основанный на многофакторном анализе данных, позволяет комплаенс-офицеру принимать безошибочные решения.

«Сегодня кредитные организации функционируют в высококонкурентной среде финансового рынка. Снижение регуляторных и репутационных рисков, сохранение добросовестных клиентов – это те факторы, которые способствуют преодолению негативных тенденций. Если финансовая организация способна не только выявить действия преступников, но и предугадать их, это помогает ей опередить конкурентов и внести серьезный вклад в оздоровление российской и мировой экономики», – говорит Елена Куприянова, руководитель направления ПОД/ФТ (Противодействие легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма) SAS Россия/СНГ.

Бизнес-завтрак «Контроль за отмыванием: практический опыт внедрения AML-решения в современных российских реалиях» прошел 23 марта 2016 года в отеле Lotte в Москве. Его участниками стали представители ведущих банков, действующих в России, эксперты компании SAS и журналисты деловых и специализированных СМИ. В рамках мероприятия обсуждались такие темы, как тенденции развития систем ПОД/ФТ в финансовом секторе, выбор и внедрение AML-системы для нового сегмента бизнеса, развитие схем отмывания доходов и др., а также демонстрировались примеры реализации проектов по внедрению системы ПОД/ФТ в российских банках.

 

«Мы видим, что банковское сообщество реально озабочено поиском наиболее эффективного способа, как решать задачу выявления противозаконных операций. Причем эффективного как по трудозатратам, так и по качеству результата и влиянию на деловую репутацию. Об этом интересе свидетельствует активность обсуждений и количество вопросов, которые участники задавали докладчикам на бизнес-завтраке. И конечно, тот факт, что в зале не было свободных мест, мы поставили дополнительные стулья. Это говорит о том, что вопрос крайне актуален», - комментирует Елена Куприянова. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В ходе фейковых интервью разработчикам софта подсовывают Python-бэкдор

Злоумышленники запустили новую кампанию, в которой используется социальная инженерия в атаках на разработчиков софта. Под маской собеседования девелоперам подсовывают бэкдор на Python.

Специалисты компании Securonix отслеживают новую кибероперацию под кодовым именем DEV#POPPER и связывают её с группировкой из Северной Кореи. В отчёте исследователи указывают на следующие особенности кампании:

«В ходе этих фейковых интервью разработчиков часто просят совершить ряд действий, среди которых обязательно присутствует загрузка и запуск некоего софта».

«Как правило, скачать программу предлагают со всем знакомого источника вроде GitHub, что должно придать софту вид легитимности. Тем не менее загруженное приложение содержит вредоносную составляющую в формате Node JS, которая в случае запуска заражает компьютер девелопера».

При подготовке к атаке киберпреступники размещают на GitHub архив в формате ZIP, который, судя по всему, и отправляется жертве в процессе собеседования.

В архиве лежит файл, на первый взгляд представляющийся безобидным npm-модулем. На деле же это вредоносный JavaScript-файл, известный под именем BeaverTail — классический троян-стилер, ворующий данные пользователей.

У BeaverTail также есть спутник — бэкдор InvisibleFerret, написанный на Python. Последний загружается с удалённого сервера и собирает в системе жертвы информацию. Кроме того, InvisibleFerret способен выполнять команды, отслеживать содержимое буфера обмена и записывать нажатия клавиш.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru