Подписка
МЕНЮ
Подписка

Безопасность банков

Интеллектуальное видеонаблюдение для безопасности в банке

Райффайзенбанк работает в России с 1996 г. и является одним из самых надежных российских банков, а по версии Форбс – самым надежным. Немаловажную роль в получении такой высокой оценки и оправдании доверия клиентов играет внедрение комплексных решений и передовых технологий. В банке успешно прошел пилотный запуск системы интеллектуального видеонаблюдения с распознаванием лиц, в которой видеокамеры выполняют функции безопасности, оперативно предоставляют служащим банка информацию, обеспечивающую рост лояльности клиентов за счет повышения скорости и адресности обслуживания, а также помогают в противодействии мошенничеству.

Создавайте главное отраслевое издание вместе с нами!

Основные задачи, которые планировалось решить с помощью внедрения видеосистемы распознавания лиц, – это:

  • удаленное обслуживание клиентов (мобильные приложения и eСиа);
  • борьба с внутренним и внешним мошенничеством;
  • повышение лояльности клиентов;
  • повышение качества обслуживания клиентов;
  • авторизация сотрудников.

О сценариях использования системы, подсчете уникальных посетителей и терминалах СКУД с функцией распознавания лиц – в статье "Система интеллектуального видеонаблюдения с функцией распознавания лиц как помощник бизнесу"

Распознавание изображений и видео в банковской сфере

Видеонаблюдение как часть системы обеспечения безопасности применяется практически во всех субъектах экономической деятельности уже несколько десятков лет, и банки не являются исключением. На начальных этапах функция видеоаналитики выполнялась сотрудниками службы безопасности вручную и приводила к большому числу ошибок в анализе событий на охраняемом объекте. С развитием технологий появился автоматизированный видеоанализ изображений с камер и сенсоров, и сейчас трудно представить себе крупные объекты, на которых сотрудники безопасности напряженно всматриваются в мониторы систем видеонаблюдения.

Уже продолжительное время автоматизированные системы видеоаналитики решают в банках задачи обеспечения безопасности – контроль периметра, мониторинг активности в периметре, подсчет людей и объектов. Развитие технологий машинного зрения и искусственного интеллекта открывает новые возможности применения анализа видео в различных отраслях экономики, и именно банки зачастую задают направления развития этих применений.

Безопасность мест с массовым пребыванием людей. ОПИСАНИЕ ПРОЕКТА. ЗАЯВКА НА УЧАСТИЕ

Наиболее интересными для банков являются аспекты, связанные с распознаванием человеческого лица и проявлений эмоций в ходе взаимодействия клиента и банка.

Первое, что приходит в голову при фразе "распознавание лица", – это биометрическая идентификация человека, в том числе удаленная, без посещения офиса организации, например банка. Это позволяет банкам привлекать в качестве новых клиентов жителей удаленных регионов, в которых нет точек присутствия банка.

Такое привлечение выгодно обеим сторонам: банкам это дает возможности для расширения клиентской базы без увеличения числа отделений, а для клиентов повышается уровень доступности финансовых услуг. В случае удаленной идентификации необязательно ограничиваться только финансовыми услугами, государство также очень заинтересовано в возможности удаленного предоставления государственных услуг при обеспечении должного уровня безопасности снятия и хранения биометрической информации.

Ответом на этот запрос должна стать Единая биометрическая система (ЕБС), реализуемая в рамках программы "Цифровая экономика".

Читайте полный текст статьи "Распознавание изображений и видео в банковской сфере"

Оценка рисков информационной безопасности

Пресс-служба Банка России разместила на своем официальном сайте информацию о выпуске положения № 716-П от 08.04.2020 г., в котором Банк России устанавливает требования к системе управления операционным риском (в том числе риском информационной безопасности и риском информационных систем), классификации событий такого риска, ведению соответствующей базы и контролю за полнотой учета прямых потерь в базе. Это необходимо банкам для расчета размера операционного риска, который включается в нормативы достаточности капитала, согласно подходу на основе стандартизированной оценки Базеля III.

Новое положение устанавливает, что кредитные организации должны привести свои базы данных событий операционного риска и порядок учета таких событий в соответствие с требованиями стандарта Базель III к 1 января 2022 г.

Ближайшие ключевые темы в журнале и на сайте. Форматы участия для рекламодателей >>

Отдельное внимание при рассмотрении положения в данной статье предлагаю уделить риску информационной безопасности, который в гл. 1 выделен в отдельный вид операционного риска. В гл. 7 приведены детальные требования к системе управления риском информационной безопасности, а в приложении 5 – подходы к дополнительной классификации риска информационной безопасности.

Основная инновация положения заключается в сопоставлении подходов и терминов специфики отрасли информационной безопасности (в части определений и методологии информационной безопасности, в том числе сущностей – угроз, уязвимостей, инцидентов или событий информационной безопасности, ущерба и др.) с общими подходами и терминологией системы управления рисками по стандартам управления рисками СOSO ЕRM, FЕRMa и др. (такими сущностями, как потенциальный и фактический риск, источник риска, уровень и карта рисков, меры реагирования, потери и т.д.) и методологией COBIT 5 с точки зрения оценки зрелости процесса управления риском информационной безопасности. Схематично и верхнеуровнево соответствие этих трех методологий представлено в таблице. дальнейшую детализацию таблицы по отдельным сущностям и атрибутам, при наличии такой задачи, можно достаточно быстро дополнить на основании приведенных в положении классификаторов. Указанное соответствие, или, другими словами, перевод с языка ИБ на язык риск-менеджмента, позволит кредитным организациям по-другому посмотреть на те события, которые раньше были понятны только профильным подразделениям информационной безопасности и, как следствие, учесть их уже в качестве отдельного вида операционного риска, оценить и управлять ими уже по методологии управления рисками.

Читайте статью "Нормативные требования Банка России к системе управления рисками ИБ"

BYOD. Удобство против безопасности

Большинству ИТ- и ИБ-служб в новых условиях повсеместного ограничения передвижений пришлось столкнуться с вопросами обеспечения сотрудников мобильными устройствами и снижения рисков, вызванных удаленной работой персонала.

  1. Разрешить сотрудникам приносить на работу свои собственные мобильные устройства. Подход известен под аббревиатурой BYOD – Bring Your Own Device (принеси свое собственное устройство).
  2. Закупить для сотрудников устройства, которые они сами выбирают: СYOD – Сhoose Your Own Device (выбери свое собственное устройство).
  3. Закупить и предоставить мобильные устройства сотрудникам в пользование: СOPe – Сorporate-Owned, Personally Еnabled (корпоративные устройства с возможностью настройки сотрудником).

Инновации в системах контроля и управления доступом

Большинство компаний выбирает между BYOD и СOPe, потому что СYOD, во-первых, не позволяет в полной мере использовать устройства в личной повседневной жизни (как BYOD), а во-вторых не обеспечивает удобной технической поддержкой со стороны служб работодателя, как с типовыми техническими решениями при СOPe-подходе.

В чем преимущества BYOD и СOPe? Как выбрать между BYOD и COPE? Читайте статью "BYOD и COPE: удобство против безопасности"

Вредоносное программное обеспечение

Рассмотрим самые значимые семейства вредоносных программ и расскажем о лучших практиках обнаружения и противодействия им.

Первую вредоносную программу Skimer обнаружили 10 лет назад. До обнаружения Skimer банкоматы зачастую рассматривались как устройства с проприетарным оборудованием, работающим под управлением нестандартных версий ОС, и оснащенные специализированными средствами защиты от конкретных видов атак, направленных на хищение денежных средств. Но, как это часто бывает, случай все расставил по местам. В ходе исследования Skimer специалисты обнаружили, что банкоматы всех самых распространенных производителей работают под управлением стандартной версии ОС Windows и с технической точки зрения представляют собой самые обыкновенные компьютеры с подключенным к ним специальным оборудованием, таким как, например, диспенсер банкнот и картридер. А значит, потенциальную уязвимость к вредоносному коду можно использовать для несанкционированной выдачи наличных.

Преступники всегда рассматривали банкоматы как потенциальный объект наживы: сейф с деньгами, стоящий практически на улице, не мог не остаться без внимания. Однако если изначально альтернатив физическим атакам не существовало, то за последние несколько лет технологии сильно эволюционировали.

Появление специального вредоносного программного обеспечения (ПО) для банкоматов предоставило преступникам более изящную и неприметную альтернативу физическому взлому. Ранее их методы ограничивались либо традиционным взломом сейфового замка с помощью лома или болгарки, либо эффектным подрывом банкомата с применением горючей газовой смеси. Разумеется, ни один из этих способов нельзя назвать тихим и незаметным.

СКУД для офисов и бизнец-центров. Подобрать решение >>

За прошедшие 10 лет наблюдается стабильный рост количества обнаруженных сэмплов вредоносного программного обеспечения (ВПО) для АТМ. Со времен самых первых версий Skimer данный вид ВПО стремительно развивался и прошел путь от единичных экземпляров, доступных только их создателям, до "пакетных" решений на черном рынке и сложных инструментов, применяемых профессиональными хакерскими группировками. Сегодня существуют целые семейства программ, созданных для несанкционированной выдачи денег из банкоматов. Несмотря на это, общее количество таких программ ввиду своей крайней специфичности значительно уступает практически любой другой категории ВПО

Читайте полный текст статьи "10 лет изящного взлома. Как развивалось вредоносное ПО для банкоматов"

ФинЦЕРТ: Обеспечение кибербезопасности в кредитно-финансовой сфере

ФинЦЕРТ – это специализированное подразделение Банка России, которое входит в состав недавно созданного Департамента информационной безопасности. Оно создано для взаимодействия Банка России, кредитных и некредитных финансовых организаций, компаний-интеграторов, разработчиков антивирусного программного обеспечения, провайдеров и операторов связи, а также для правоохранительных и иных государственных органов, курирующих информационную безопасность отрасли с целью координации работ по противодействию злоумышленникам.

На современном этапе основная цель ФинЦЕРТа – создание центра компетенции по вопросам обеспечения кибербезопасности. Для этого нами организован информационный обмен с кредитными организациями, разработчиками программного обеспечения, операторами связи, компаниями-интеграторами и другими организациями, заключившими соглашения о взаимном сотрудничестве по вопросам противодействия компьютерным атакам.

Одно из самых значимых событий в деятельности ФинЦЕРТ в прошлом году стало внедрение автоматизированной системы обработки инцидентов, более известной как АСОИ ФинЦЕРТ. АСОИ ФинЦЕРТ первой очереди состоит из информационного портала, сервиса личных кабинетов, специализированных технологических подсистем и защищенной инфраструктуры.

Полный текст статьи читайте по ссылке "Обеспечение кибербезопасности в кредитно-финансовой сфере"

Безопасность на бирже криптовалют

Владельцу криптовалют приходится проявлять удвоенную бдительность в сети, а также повышать безопасность своих средств различными методами. Исключением не является и работа на криптовалютной бирже.

Криптовалютные мошенники нацелены в первую очередь на получение личных данных пользователей. И тут речь идет не только о пароле и доступе в электронную почту, но и о полном имени жертвы, номере телефона, коде двухфакторной аутентификации (2FA), IP (включая географическое местоположение), и даже используемом браузере. Обладая такими данными, злоумышленники могут обратиться в техническую службу, например, с запросом на отмену 2FA под предлогом потери или поломки телефона.

Выступить на онлайн-конференции | представить свои решения

Один из самых распространенных методов, используемых киберпреступниками, является фишинг. Суть фишинга состоит в получении доступа к конфиденциальным данным пользователя через фальшивые сайты. Одним из подвидов фишинга могут быть отложенные атаки.

По данным компании Group-IB, в России в 2018 г. количество ежедневных успешных фишинговых атак выросло на 34%

В некоторых случаях могут использоваться фишинговые атаки в публичных Wi-Fi-сетях. Как вариант – DNS-сервер может выдавать не те адреса на запросы доменов либо весь незашифрованный трафик собирается и анализируется с целью сбора важных данных.

При работе на криптовалютной бирже пользователю необходимо принять меры, чтобы обезопасить свои данные и предотвратить доступ к собственным денежным средства.

Какие меры следует принять, чтобы защитить свои средства на счету биржи – читайте в статье "Безопасность на криптовалютных биржах. Ключевые маркеры".

PCI DSS. Стандарт безопасности данных индустрии платежных карт

PCI DSS содержит единый набор требований к обеспечению безопасности информации для всех организаций, которые обрабатывают сведения о держателях карт. Документ подходит для применения и в других областях, например в ритейле. Рассмотрим вопрос риск-менеджмента в сфере информационной безопасности, выделяя именно кредитно-финансовые организации.

Стандарт состоит из 12 требований в шести категориях:

  •  создание, поддержка и управление защищенной сетью и информационными системами;
  •  защита данных держателя карт;
  •  поддержка системы управления уязвимостями;
  •  внедрение строгих мер контроля доступом;
  •  тестирование и отслеживание состояния сети;
  •  соблюдение политики информационной безопасности.

PCI DSS охватывает все современные требования к информационной безопасности: от установки соответствующих межсетевых экранов и защиты всех информационных систем до ограничения физического доступа к данным о держателях карт.

Последнее обновление стандарта значительно повысило требования по обеспечению безопасности индустрии платежных карт. Несмотря на то что кредитно-финансовые организации должны регулярно проводить оценку соответствия состояния ИБ требованиям PCI DSS, они теперь также несут ответственность за рассмотрение всех процедур третьей стороной, которой, как правило, является независимая консалтинговая организация, имеющая достаточные компетенции для проведения оценки соответствия стандарту. Все третьи стороны должны подтвердить в письменной форме, что они соблюдают требования.

Читайте полный текст статьи "Стандарт PCI DSS с управлением рисками информационной безопасности"

Интегрированная система управления безопасностью

Традиционно банк – это иерархическая структура: главный офис Газпромбанка в Москве, под головным офисом дополнительно находятся офисы московского региона. Далее, в крупных городах размещены региональные филиалы и у них, в свою очередь, есть дополнительные местные офисы. Обычно именно так выглядит стандартная структура банка. Вот под эту структуру Газпромбанку нужно было построить интегрированную систему безопасности (ИСБ).

Форум "Технологии и безопасность" завершен. МАТЕРИАЛЫ НА САЙТЕ >>

Основные требования к ИСБ:

  • единое информационное пространство для всех филиалов, общая картотека;
  • централизованное управление из центрального офиса (ЦО);
  • выдача отчетов по каждому филиалу и сводных отчетов;
  • при обрыве связи функционал локальной системы должен быть сохранен.

При этом система должна была удовлетворять высоким требованиям к надежности, восстанавливаемости, масштабируемости. То есть требования к системе на самом деле стандартные и привычные для всех банков. Любой банк может сказать: да, у нас такие же требования.

Главная задача, которую мы решили, это задача централизации за счет "многофилиальности", заложенной в выбранной интеграционной платформе. Архитектура системы позволяет накладывать ее на любое иерархическое дерево объекта. Неважно, что это за объект – банк, торговое предприятие или что-то еще распределенное. Фактически мы получили не только мониторинг, но и возможность управления объектами

Полный текст можно прочитать в статье "Внедрение ИСБ в Банк ГПБ (АО)"

Защита банкоматов

По данным Центрального банка Российской Федерации, на территории нашей страны установлены и функционируют более 2,5 млн банковских устройств самообслуживания, из них более 200 тыс. банкоматов.

При этом наряду с активным развитием системы дистанционного банковского обслуживания и повсеместным внедрением банкоматов и платежных терминалов, с помощью которых граждане получают заработную плату и социальные пособия, осуществляют дистанционную оплату услуг, контроль и управление своими финансами, пользуются различными банковскими продуктами, происходит активизация криминальных элементов и преступных группировок, осуществляющих хищения денежных средств из банкоматов и платежных терминалов посредством их взлома или кражи целиком.

Причина такого активного интереса к банкоматам со стороны правонарушителей очевидна. В этих устройствах хранится довольно внушительный объем наличных денежных средств, который может исчисляться миллионами рублей.

Методы и средства правонарушителей, виды извещателей для защиты банкоматов и платежных терминалов, комплексы технических средств безопасности и их эффективность - в статье "Комплексные технические решения по защите банкоматов от криминальных посягательств"

Узнайте о возможностях лидогенерации и продвижении через контент

Инженерно-технические средства охраны банка

Прогресс мировой финансовой системы сопровождался техническим прогрессом и ростом количества и качества научных и технологических решений. На службу охраны поступили новшества: электричество, банковские швейцарские замки и звуковая сигнализация. Человеческий ресурс – люди с мечами и щитами – ушел в прошлое. Физическая охрана стала дополнением к охране технической.

Техникой можно было бы ограничиться, устранив человека из системы охраны. Вместе с прогрессом технических средств охраны (далее – ТСО) набирался опыта и криминальный мир. С появлением и совершенствованием электроинструментов и прочих приспособлений вора не уже остановит никакой замок или бронированная дверь, их качество стало измеряться не в толщине металла, а в среднем времени, сколько может эта защита продержаться против современной техники.

Технические средства охраны постоянно развиваются и совершенствуются. Все большую роль играют видеонаблюдение и видеоаналитика, которые пока не в состоянии заменить охранную сигнализацию, но они неплохо дополняют друг друга.

Появление инфракрасных, вибрационных и акустических извещателей в линейке ТСО можно считать революционным технологическим прорывом в организации охраны объектов и ценностей. А развитие новых каналов связи (проводные, беспроводные, оптические, сети Ethernet и т.д.) вместе с увеличением скорости передачи данных значительно повысило безопасность объектов за счет своевременного информирования и передачи на пульты охраны информации о попытках проникновения и краж.

Один из самых непростых вопросов в охранной области – время реагирования. Развитие средств охранной сигнализации и пультов централизованного наблюдения привело к тому, что охранное предприятие получает сигнал о вторжении за считанные секунды. Но вот потом возникает существенная проблема. Пока группа быстрого реагирования прибудет на место преступления, уйдут в лучшем случае минуты, а иногда и гораздо больше времени. Кроме того, в больших городах автомобильные пробки, а за городом – расстояния и дороги. В российской практике зафиксированы неоднократные случаи, когда наряд прибывал менее чем за пять минут, а воров вместе с добычей уже и след простыл.

Читайте полный текст в статье "Средства охраны вчера и сегодня"

Мероприятия по теме "Безопасность банков и других финансовых учреждений"

Кибербезопасность финансовых организаций

Конференция прошла в рамках форума "Технологии безопасности". В фокусе – новые требования к информационной безопасности финансовых организаций и практика их выполнения, обнаружение целевых атак,  антифрод и защита банковских и платежных систем, построение эффективного SOC и расследование инцидентов, защита рабочих мест, банкоматов и POS-терминалов, защита данных в ЕБС и системе быстрых платежей, практика борьбы с социальной инженерией.

Конференция собрала руководителей и специалистов управлений информационной безопасности, департаментов безопасности, департаментов риск-менеджмента, служб по предотвращению финансового мошенничества, департаментов цифровой трансформации из банковский и финансовых организаций, представители государственных и правоохранительных органов, IT компаний, поставщиков и разработчиков решений и средств защиты информации.
Программа и материалы конференции, видеозапись >>

SecuFinance: информационные технологии в банках и финансовых организациях

Конференция посвящена практическим кейсам банков по использованию информационных технологий и цифровых решений, технологическим, правовым и организационным проблемам использования этих технологий, перспективам развития технологий в банковском секторе.
Программа и материалы конференции, видеозапись >>

Выступить на онлайн-конференции | представить свои решения

Единая биометрическая система и биометрическая идентификация в банковской сфере

Конференция посвящена практическим кейсам по использованию технологий удаленной идентификации и ЕБС, технологическим, правовым и организационным проблемам использования этих технологий, перспективам развития технологий идентификации.

В дискуссии "Реальность и будущее биометрических платежей" участвовали представители Промсвязьбанка, Банка "Открытие", Ак Барс Цифровые Технологии, Ростелекома, Россельхозбанка, Росбанка, Райффайзенбанка.
Программа и материалы конференции, видеозапись >>

Обзор оборудования и решений для банков