SAS и Group-IB усиливают возможности своих антифрод решений

SAS и Group-IB усиливают возможности своих антифрод решений

SASи Group-IB, интегрируют свои решения, чтобы повысить точность выявления мошенничества в системах ДБО в реальном времени. Построенная на базе SAS Fraud Framework и Bot-Trek Secure Bank система позволит банкам усилить возможности гибридного подхода SAS средствами оперативного контроля и информацией по инцидентам Bot-Trek.

Помимо интеграции решений, компании создают совместный сервис, позволяющий банкам, которые используют SAS Fraud Framework совместно с Bot-Trek Secure Bank, оперативно получать информацию о новых случаях кибермошенничества. Все эти сведения о выявленных инцидентах и новых схемах будут немедленно интерпретироваться в виде алгоритмов антифрод системы, совершенствуя ее работу и обеспечивая высокий уровень безопасности удаленных каналов обслуживания с учетом изменений и появления новых угроз.

«Схемы мошенничества становятся все более изощренными, выявлять их становится все труднее, поэтому сегодня закономерно, что различные вендоры охотно идут на сотрудничество в целях увеличения эффективности своих инструментов и гарантирования должного уровня безопасности систем ДБО заказчикам. На данный момент всем очевидно, что использования только экспертных знаний для выявления мошенничества уже недостаточно. Требуется симбиоз продвинутых подходов, нестандартных решений и накопленной экспертизы, чтобы еще на этапе планирования компрометации определять и нивелировать угрозы», - говорит Павел Крылов, руководитель направления Bot-Trek Secure Bank, Group-IB.

«Гибридный подход SAS к выявлению мошенничества позволяет гибко сочетать бизнес-правила, методы предиктивной аналитики, модели выявления аномалий, анализ неструктурированной информации, а также проводить интеллектуальный анализ взаимосвязей между объектами системы (транзакции, клиенты, инциденты и пр.). Но важно не просто выявлять фрод, а еще и сокращать количество ложных срабатываний антифрод систем и, как следствие, снижать нагрузку на специалистов по безопасности. Решение этих задач зависит, во-первых, от умения правильно оценить, насколько конкретные действия в системе ДБО и последующие за этим транзакции характерны для клиента. Такие выводы мы делаем, исходя из информации, имеющейся непосредственно в системах банка. А во-вторых, нужны знания, которые мы получаем в результате анализа сетевой среды и окружения клиента в момент совершения такой операции: является ли машина зараженной, был ли зафиксирован факт удаленного подключения, есть ли признаки применения фишинга и прочее», - рассказывает о возможностях интегрированной платформы Дмитрий Коновалов, руководитель направления противодействия мошенничеству SASРоссия/СНГ.

«Большинство банковских продуктов сегодня широко представлены в каналах ДБО, а некоторые банки и вовсе полностью перешли на дистанционное обслуживание клиентов, поэтому обеспечить непрерывность бизнеса критично. И мы это прекрасно понимаем. В этой связи совместно с коллегами из SAS мы разработали идею предоставлять нашим общим клиентам сервис, который помог бы адекватно противостоять современным угрозам», - прокомментировал Павел Крылов.

SASи Group-IB, интегрируют свои решения, чтобы повысить точность выявления мошенничества в системах ДБО в реальном времени. Построенная на базе SAS Fraud Framework и Bot-Trek Secure Bank система позволит банкам усилить возможности гибридного подхода SAS средствами оперативного контроля и информацией по инцидентам Bot-Trek." />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru