SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Антология антифрода:
переход к математическим
моделям с элементами
искусственного интеллекта
Алексей Сизов Евгений Колесников
ОПРЕДЕЛИМСЯ С ПОНЯТИЯМИ
Антифрод эффективен
когда элементы ИБ
становятся компонентами
бизнес-процесса, и их
эффективность
оценивается влиянием
бизнес, удобство клиентов,
достижение SLA
2
Историческая справка: требования
© 2017 Инфосистемы ДжетБольше чем безопасность 6
1989
Visa - Сбербанк,
MC – Внешэко-
номбанк
1992
первый
банкомат
в системе
Visa,
2003
требования
Visa по
мониторингу
операций
2005-2006
ДБО
юридических
лиц
ДБО
физических
лиц
2003
Антифрод
ПЦ
Антифрод
ДБО
(enterprice)
Классическая модель угроз
Механика атака:
- skimming, e-comme
- Ключи, дистанционнка,
вредоностное ПО
- Социальная инженерия
- Внутренний фрод*
6
Расширение на сегменты
© 2017 Инфосистемы ДжетБольше чем безопасность 6
- Атаки ДБО
используются в ЛК
- Уязвимости мобильны
приложений – проблема
любой компании
- Внутренний фрод
общий риск
Функциональная модель атаки: примеры
© 2017 Инфосистемы ДжетБольше чем безопасность 6
Арм КБР Переадресация
sms операторов
связи
Функциональная модель атаки: примеры
© 2017 Инфосистемы ДжетБольше чем безопасность 6
MITM
для
платежн
ых
шлюзов
Avito с
социальной
инженерией на
доступ в ДБО
Функциональная модель атаки
© 2017 Инфосистемы ДжетБольше чем безопасность 6
Уязвимость технологии
Человеческий фактор
Уязвимость процесса
 Объем данных в мире удваивается каждые 2 года
– и это 2,45 зеттабайта в 2017!!!
 Связанность данных удваивается каждые 1,5 года
 Квалифицированного сотрудников на рынке почти
НЕТ!
ПРОБЛЕМАТИКА
Что у нас есть для построения такой
защиты?
Архитектура
© 2017 Инфосистемы ДжетБольше чем безопасность 12
 Создание правил
 Профилирование
 Математическое моделирование:
 Модели с учителем
 Выявление аномалий
 Контроль процессов и технологий
АHСЕНАЛ
© 2017 Инфосистемы ДжетБольше чем безопасность 13
 Все, что поддается разделению на 2
категории
 Платеж по карте от мошенника или от
легитимного владельца
 П/п от бухгалтера или мошенника
 Списание баллов легальное или
мошенник
Бинарная классификация
© 2017 Инфосистемы ДжетБольше чем безопасность 14
Бинарная классификация
© 2017 Инфосистемы ДжетБольше чем безопасность 15
Бинарная классификация
© 2017 Инфосистемы ДжетБольше чем безопасность 16
Проблемы
 Очистка данных
 Оверфитинг
 Производительность
 Выбор метрики качества
© 2017 Инфосистемы ДжетБольше чем безопасность 17
Детекция аномалий
 Выявление любых отклонений от
«типичного»
 Анализ поведения ТСП
 Анализ работы кассира
 Анализ работы операциониста
 …
© 2017 Инфосистемы ДжетБольше чем безопасность 18
Инструменты
 K-Means
 OneClass SVM
 IsolationForest
 Twitter AnomalyDetection
 … Neural Network
© 2017 Инфосистемы ДжетБольше чем безопасность 19
Детекция аномалий
 K-Means
 OneClass SVM
 IsolationForest
 Twitter AnomalyDetection
 … Neural Network
© 2017 Инфосистемы ДжетБольше чем безопасность 20
Проблемы
Самая главная проблема
Не интерпретируемый
результат
PEOPLE vs MACHINE
© 2016 Инфосистемы ДжетБольше чем безопасность 21
Спасибо!
тел. +7 (495) 411-7601 ул. Большая Новодмитровская, 14/1
www.jet.su

Weitere ähnliche Inhalte

Was ist angesagt?

Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Positive Hack Days
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеAlex Babenko
 
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васNick Turunov
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Expolink
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
Ритейл Контроль
Ритейл КонтрольРитейл Контроль
Ритейл КонтрольIvan Maksimov
 
"Влияние данных на увеличение продаж, улучшении экономики бизнеса и безопасн...
 "Влияние данных на увеличение продаж, улучшении экономики бизнеса и безопасн... "Влияние данных на увеличение продаж, улучшении экономики бизнеса и безопасн...
"Влияние данных на увеличение продаж, улучшении экономики бизнеса и безопасн...BranchMarketing
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораIBS
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...Банковское обозрение
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрение
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 

Was ist angesagt? (20)

Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
 
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
 
Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Ритейл Контроль
Ритейл КонтрольРитейл Контроль
Ритейл Контроль
 
пр Принципы измерения ИБ
пр Принципы измерения ИБпр Принципы измерения ИБ
пр Принципы измерения ИБ
 
"Влияние данных на увеличение продаж, улучшении экономики бизнеса и безопасн...
 "Влияние данных на увеличение продаж, улучшении экономики бизнеса и безопасн... "Влияние данных на увеличение продаж, улучшении экономики бизнеса и безопасн...
"Влияние данных на увеличение продаж, улучшении экономики бизнеса и безопасн...
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
Нужен ли вам SOC?
 Нужен ли вам SOC? Нужен ли вам SOC?
Нужен ли вам SOC?
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
 
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 

Ähnlich wie Антология антифрода: переход к математическим моделям с применением элементов искусственного интеллекта

EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security GatewayPositive Hack Days
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Банковское обозрение
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиАндрей Кучеров
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 

Ähnlich wie Антология антифрода: переход к математическим моделям с применением элементов искусственного интеллекта (20)

EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security Gateway
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможности
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Антология антифрода: переход к математическим моделям с применением элементов искусственного интеллекта

  • 1. Антология антифрода: переход к математическим моделям с элементами искусственного интеллекта Алексей Сизов Евгений Колесников
  • 2. ОПРЕДЕЛИМСЯ С ПОНЯТИЯМИ Антифрод эффективен когда элементы ИБ становятся компонентами бизнес-процесса, и их эффективность оценивается влиянием бизнес, удобство клиентов, достижение SLA 2
  • 3. Историческая справка: требования © 2017 Инфосистемы ДжетБольше чем безопасность 6 1989 Visa - Сбербанк, MC – Внешэко- номбанк 1992 первый банкомат в системе Visa, 2003 требования Visa по мониторингу операций 2005-2006 ДБО юридических лиц ДБО физических лиц 2003 Антифрод ПЦ Антифрод ДБО (enterprice)
  • 4. Классическая модель угроз Механика атака: - skimming, e-comme - Ключи, дистанционнка, вредоностное ПО - Социальная инженерия - Внутренний фрод* 6
  • 5. Расширение на сегменты © 2017 Инфосистемы ДжетБольше чем безопасность 6 - Атаки ДБО используются в ЛК - Уязвимости мобильны приложений – проблема любой компании - Внутренний фрод общий риск
  • 6. Функциональная модель атаки: примеры © 2017 Инфосистемы ДжетБольше чем безопасность 6 Арм КБР Переадресация sms операторов связи
  • 7. Функциональная модель атаки: примеры © 2017 Инфосистемы ДжетБольше чем безопасность 6 MITM для платежн ых шлюзов Avito с социальной инженерией на доступ в ДБО
  • 8. Функциональная модель атаки © 2017 Инфосистемы ДжетБольше чем безопасность 6 Уязвимость технологии Человеческий фактор Уязвимость процесса
  • 9.  Объем данных в мире удваивается каждые 2 года – и это 2,45 зеттабайта в 2017!!!  Связанность данных удваивается каждые 1,5 года  Квалифицированного сотрудников на рынке почти НЕТ! ПРОБЛЕМАТИКА
  • 10. Что у нас есть для построения такой защиты?
  • 12. © 2017 Инфосистемы ДжетБольше чем безопасность 12  Создание правил  Профилирование  Математическое моделирование:  Модели с учителем  Выявление аномалий  Контроль процессов и технологий АHСЕНАЛ
  • 13. © 2017 Инфосистемы ДжетБольше чем безопасность 13  Все, что поддается разделению на 2 категории  Платеж по карте от мошенника или от легитимного владельца  П/п от бухгалтера или мошенника  Списание баллов легальное или мошенник Бинарная классификация
  • 14. © 2017 Инфосистемы ДжетБольше чем безопасность 14 Бинарная классификация
  • 15. © 2017 Инфосистемы ДжетБольше чем безопасность 15 Бинарная классификация
  • 16. © 2017 Инфосистемы ДжетБольше чем безопасность 16 Проблемы  Очистка данных  Оверфитинг  Производительность  Выбор метрики качества
  • 17. © 2017 Инфосистемы ДжетБольше чем безопасность 17 Детекция аномалий  Выявление любых отклонений от «типичного»  Анализ поведения ТСП  Анализ работы кассира  Анализ работы операциониста  …
  • 18. © 2017 Инфосистемы ДжетБольше чем безопасность 18 Инструменты  K-Means  OneClass SVM  IsolationForest  Twitter AnomalyDetection  … Neural Network
  • 19. © 2017 Инфосистемы ДжетБольше чем безопасность 19 Детекция аномалий  K-Means  OneClass SVM  IsolationForest  Twitter AnomalyDetection  … Neural Network
  • 20. © 2017 Инфосистемы ДжетБольше чем безопасность 20 Проблемы Самая главная проблема Не интерпретируемый результат
  • 21. PEOPLE vs MACHINE © 2016 Инфосистемы ДжетБольше чем безопасность 21
  • 22. Спасибо! тел. +7 (495) 411-7601 ул. Большая Новодмитровская, 14/1 www.jet.su

Hinweis der Redaktion

  1. Чтобы говорить об иннновациях, нужно опнять их необходимость. И поскольку мы говорим о средствах защиты – мы должны понимать риски… Человек строил укреплеиня осознавая степень угрозы… Крепостные здания, сооружения от смерчей, бункеры от ядерного удара или падения метеорита – все это вызвано оценкой рика геограцической, геополитической или иной составляющей…. И чтобы понять истинныериски – давайте немного посмотрим на ситорию, ведь кто не знает истории – повторит ее ошибки
  2. Но перед этим, чтобы находится с вами в одной системе координат, давайте определим что есть антифрод… когда ИБ начинает защищать не данные, а информацию, у которой есть цена и способ ее монетизации. От идеализма и до целесообразности и расчета рисков
  3. Про emv и 3ds, про эру токенов и доверенную среду
  4. Потери нефинансовых компаний от фрода – графики и статистика
  5. Противопоставление атак на технологию и процесс
  6. Противопоставление на цель атаки: транзакция против получения доступа к процессу
  7. Аналогия с кражей
  8. Аналогия с кражей
  9. Аналогия с кражей
  10. Перекошенные выбоки
  11. Перекошенные выбоки
  12. Перекошенные выбоки
  13. Перекошенные выбоки
  14. Перекошенные выбоки
  15. Перекошенные выбоки
  16. Перекошенные выбоки
  17. Перекошенные выбоки
  18. Перекошенные выбоки