Что такое фрод в банковской сфере. Проблема защиты от банковского фрода и возможные пути ее решения


Фрод и GSM

Международная ассоциация операторов сетей GSM выработала свою классификацию для фрод преступлений.

По данным Mummert+Partner более 1,5 млн обладателей мобильных телефонов ежегодно отказываются оплачивать выставленные счета.

SMS фрод

Фрод используется для воровства средств с мобильных телефонов.

Фрод - это метод превышения лимита количества отправляемых SMS -запросов, обусловленный техническими возможностями платформы ОСС , приводящий к получению абонентом заказываемых услуг без фактической их оплаты.

Возможен вариант открытия платного сервиса, со способом оплаты посредством SMS сообщений. При этом технически возможно получение отрицательного баланса на SIM-карте с дебетным тарифным планом.

Для предотвращения этого вида мошенничества используется Фрод-порог, который обновляется для каждого номера 1 раз в 60 минут .

Варианты GSM фрода

Фрод и кредитные карты

Мошенничество с помощью кредитных карт (кардинг включает в себя кражу данных карты в интернете (фишинг), копирование информации, содержащейся на магнитной полосе карты (скимминг), а также мошенничество при оплате при физическом отсутствии карты (Card not present transaction англ.). Ещё одним способом являются возвраты (чарджбек).

Фродом являются также и операции с поддельными картами. Подделываются кредитные карты так - берётся гибридная карточка, копируются записи её магнитной полосы и переносятся на другую карточку только с магнитной полосой или на гибридную карточку с «кривым» чипом (например, сожжённым или неперсонализированным). Операции будут успешно выполняться или в режиме оффлайн (подлимитные операции), или в режиме fallback (перехода). Ответственность за такой фрод ложится на эмитента карточки .

Примечания


Wikimedia Foundation . 2010 .

Смотреть что такое "Фрод" в других словарях:

    абонентский фрод - Один из наиболее простых видов мошенничества, при котором абонент вносит первоначальную абонентскую плату, а затем интенсивно использует сотовый телефон или просто перепродает эфирное время, а по истечении отчетного периода не оплачивает его,… … Справочник технического переводчика

    Золотой век ее продолжался до завоевания ее Норвегией (1264). Норвежский монах Теодерих (XII в.) называет исландцев самым искусным из северных народов в поэзии и историографии; в XIII в. Саксон Грамматик в предисловии к своей истории изумляется… … Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона

    Саги стали записываться в мирные годы, последовавшие запеременою веры (1002), когда дела героев прошлого еще хранились внародной памяти. Предварительно они путем устной передачи успелиприобрести известную стереотипную форму, которая сделалась… … Энциклопедия Брокгауза и Ефрона

    Savoy Пол Воктор Савой Основная информация Жанр поп рок … Википедия

    У этого термина существуют и другие значения, см. Мошенники. Мошенничество хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием. При этом под обманом понимается как сознательное… … Википедия

    Сотовые системы связи первого поколения, такие как NMT, TACS и AMPS, имели небольшие возможности в плане безопасности, и это привело к существенным уровням мошеннической деятельности, которая вредит и абонентам и сетевым операторам. Множество… … Википедия

ПЛАС : В начале нашей беседы не могли бы вы представить общую оценку современной ситуации с фродом в платежной сфере? Какие виды мошенничества наиболее распространены в настоящий момент?

А. Голенищев : Не побоюсь повторить фразу, в последние годы ставшую традиционной для моих коллег: «мошенничество в сфере платежных технологий по уровню своей организованности, масштабам и географическому охвату уже давно превратилось в некую глобальную криминальную индустрию». Почему это произошло? Банковский бизнес развивается стремительно, причем развивается прежде всего за счет интеграции каналов доступа, иными словами, за счет привязки основных розничных продуктов к удаленным средствам доступа к счету, к услугам, к платежным картам, которые в свою очередь также являются средством доступа к счету и возможностям того или иного продукта. Соответственно, на все эти высокотехнологичные каналы направлено сегодня основное внимание преступников, которые ищут уязвимые места в данных направлениях. И здесь на первый план встает вопрос цены хищения информации: любое мошенничество направлено на извлечение прибыли, по своей сути являясь бизнесом, хотя и криминальным, и, как любой бизнес, оно имеет свои затратные статьи. Поэтому, если мошенники видят, что в данный момент определенный канал банковских услуг недостаточно сильно защищен и его использование для кражи данных несложно и не слишком затратно, они акцентируют свои усилия на взломе именно этого канала. В принципе, высокопрофессионально похитить почти любые данные для мошенников не проблема - но в ряде случаев они просто не предпринимают усилий в направлении конкретных хорошо защищенных каналов, если на данный момент это финансово нецелесообразно, поскольку связано с высокими расходами, и при этом существуют более дешевые с точки зрения взлома варианты. Среди некоторых специалистов по информационной безопасности даже бытует такое мнение: «Вы думаете, у вас не украли деньги, потому что у вас их нельзя украсть? На самом деле до вас просто не дошла очередь». В понятие «очередь» в данном случае вкладывается сложность получения несанкционированного доступа, стоимость атаки и т. д.
Нельзя также забывать, что грань между потребностями бизнеса и необходимостью обеспечения безопасности сама по себе очень тонка. Да, в настоящее время у банков достаточно средств и возможностей, как финансовых, так и технологических, выстроить систему безопасности на высочайшем уровне. Однако такая система безопасности, помимо того, что окажется крайне дорогостоящей и громоздкой, просто-напросто разрушит розничный бизнес банка, поскольку любое ужесточение средств безопасности подразумевает достаточно большие «пользовательские» неудобства для клиентов за счет дополнительных процедур идентификации, аутентификации и т. п. Соответственно, чем больше надежность такой системы будет приближаться к максимуму, тем более трудоемким и сложным будет становиться процесс пользования банковскими услугами для клиентов банка. Хотя современные потребители более продвинуты с точки зрения понимания безопасности, чем это было еще каких-нибудь пять лет назад, вопрос «юзабилити» для них по-прежнему остается приоритетным при выборе банка. На этом фоне финансовым учреждениям очень важно соблюсти грань между простотой и понятностью канала предоставления услуг для розничного клиента и вопросами безопасности. Рассматривая текущую ситуацию с мошенничеством на платежном рынке, начнем с банковских карт. Ключевым методом атаки на здесь по-прежнему является скимминг, позволяющий скомпрометировать данные магнитной полосы. При этом наиболее популярен у преступников банкоматный скимминг. Банкоматы используются и как точки компрометации данных реальных карт, и для снятия наличных по поддельным картам, изготовленным с использованием похищенных данных. Это объясняется тем, что скимминг с использованием POS-терминалов более трудоемок: помимо персонализации «белого пластика», достаточного для использования в банкомате, в случае использования поддельной карты в торгово-сервисной сети преступникам необходимо изготовить карту, максимально похожую внешне на настоящую. Несмотря на то, что сейчас широко распространены недорогие цветные принтеры, с помощью которых можно напечатать практически все что угодно, а сама необходимость имитации защитной голограммы также перестала быть останавливающим фактором, это достаточно затратное производство. Кроме того, присутствует риск, что кассир в магазине, куда придет мошенник или так называемый дроп с фальшивой картой, распознает подделку, вызовет охрану и преступник будет задержан.

ПЛАС : Не могли бы вы рассказать подробнее о современных трендах банкоматного мошенничества?

А. Голенищев : Картина с банкоматным мошенничеством совершенно иная: на сегодняшний день здесь, к сожалению, практически отсутствуют сдерживающие факторы. АТМ-фрод давно уже превратился в прекрасно отлаженный международный преступный бизнес. Скимминговые устройства, которые могут копировать данные магнитной полосы, или всевозможные устройства вроде видеокамер или накладок на клавиатуру для компрометации ПИН-кода сегодня стоят копейки, при этом риск при их установке на уличные банкоматы практически отсутствует.
Вспомним, например, случаи установки таких накладок на банкоматы одного известного производителя. Само скимминговое устройство устанавливалось на ATM одним движением руки, удерживаясь с помощью двустороннего прозрачного скотча, а после завершения скимминговых операций точно так же легко снималось.
Налицо тенденция, когда мошенники, определяя по номеру скомпрометированной карты ее эмитента, стараются снимать деньги по изготовленному с использованием похищенных реквизитов «белого пластика» именно в банкоматах банка, выпустившего реальную карту. Известно, что для своих клиентов у кредитно-финансового учреждения лимиты снятия наличных зачастую выше, а система мониторинга транзакций настроена мягче, чем для клиентов «с улицы», что дает преступникам возможность с меньшим риском обналичить более крупные суммы, чем это было бы возможно сделать в АТМ сторонних банков.
Также существует тенденция, когда с использованием данных реальной карты, которые незаконно копируются с помощью скимминговых устройств в одной стране, изготавливается «белый пластик» и затем снимаются денежные средства в других странах. В данном случае отчетливо наблюдается сильная миграция мошенничества в те регионы, которые еще не перешли полностью на чиповые карты. И если Европа на 99,9% уже завершила EMV-миграцию, то в ряде стран, например, в США - на крупнейшем мировом карточном рынке, ситуация просто плачевная. Американские эквайеры планируют полностью перевести свои POS-терминальные и банкоматные сети на обслуживание EMV-карт по чипу только в 2015 г. При этом к программе переноса ответственности по мошенническим операциям Chip Liability Shift для сетей АТМ и POS Соединенные Штаты присоединятся лишь в 2016 г., причем это объявила пока толькоMasterCard. Таким образом, эмитент скомпрометированной чиповой карты, данные магнитной полосы которой были похищены в результате скимминга в Европе, а средства по которой были незаконно сняты в банкомате в США, не сможет оспорить такую транзакцию и понесет потери от фрода, несмотря на то, что вложил огромные средства в EMV-миграцию своей карточной программы. И поэтому в данном случае огромную роль играет качество системы мониторинга банка-эмитента. Не секрет, что определенные подозрительные операции по картам в конкретно взятых странах с конкретным рисунком активности довольно легко выявляются эффективной системой фрод-мониторинга. Но для предотвращения мошенничества системе недостаточно обнаружить подозрительную транзакцию: банку необходимы механизмы, которые быстро проанализируют полученную информацию и позволят в режиме реального времени принять решение о дальнейших действиях, будь то мгновенная блокировка карты, мгновенное уведомление клиента о попытке проведения подозрительной транзакции и т. д. Чем быстрее эта цепочка сможет срабатывать, тем меньше потерь понесет банк. Разумеется, можно очень «жестко» настраивать системы, использующие популярные технологии нейронных сетей и т. п. , но тут мы возвращаемся к вопросу баланса бизнеса и безопасности. Излишне жесткие настройки системы усложняют не только работу мошенникам, но и использование карты клиентом. Необходимо избегать и слишком грубой настройки закладываемых в систему правил о срабатывании неких определенных банком-эмитентом условий за рубежом, ведь любые настроенные условия достаточно формализованы под какую-то поведенческую структуру. В результате законный держатель карты, инициировавший транзакцию, случайно подпавшую под действие правила (что, как показывает практика, чаще и случается), получит серьезные проблемы при оплате покупки по карте, да еще находясь при этом в чужой стране, вплоть до риска задержания с препровождением в полицейский участок. Следствие такого инцидента для банка - потеря лояльности клиента и нанесение значительного ущерба собственной репутации. Неудивительно, что кредитно-финансовые учреждения, понимающие последствия таких репутационных рисков, готовы скорее потерять деньги в результате мошеннической транзакции, чем утратить лояльность клиента. Особенно с учетом современных каналов обмена информацией, таких как социальные сети, где любые негативные отзывы распространяются мгновенно, увеличивая неблагоприятные последствия для банка.

ПЛАС : Возвращаясь к проблеме скимминга: какие варианты противодействия данному виду мошенничества вы видите наиболее эффективными?

А. Голенищев : На рынке представлено сегодня множество различных видов средств защиты от скимминга. Сначала финансовые учреждения массово устанавливали на банкоматы пассивные антискимминговые решения: всевозможные накладки на слот картридера в виде полушарий, клювов и т. д. Цель размещения на АТМ таких устройств заключалась в том, чтобы затруднить злоумышленникам установку своих «скиммеров». Но, как показала практика, данные средства защиты дают больше негативный, чем положительный эффект. Огромное многообразие пассивных антискимминговых устройств и промышленное качество производимых сегодня скиммеров, убедительно копирующих их дизайн, привело к тому, что не только клиенты, но уже сами сотрудники банка не всегда понимают, что за накладка установлена на АТМ - скимминговая или антискимминговая. К тому же некоторые антискимминговые устройства портят внешний вид банкоматов.
Справедливости ради надо отметить, что пока еще далеко не все банки отказались от пассивных средств защиты от скимминга. Например, недавно один крупный российский банк заказал большую партию пассивных антискимминговых устройств уникального дизайна. Однако, полагаю, этот «положительный эффект» не более чем вопрос времени: при «целевой задаче» мошенники смогут изготовить специальную скимминговую накладку под особенности дизайна именно этих устройств. Поэтому панацеи я здесь не вижу.
Решение данной проблемы в той или иной степени лежит сейчас, скорее всего, несколько в иной плоскости. Уже достаточно давно появились активные антискимминговые устройства, создающие электромагнитные помехи непосредственно в зоне потенциального размещения скиммингового модуля, которые препятствуют корректному копированию данных магнитной полосы карты. Эти решения приобретаются и устанавливаются сегодня многими крупными банками, включая Альфа-Банк. Они представляют собой своего рода рамки вокруг слота картоприемника, работающие следующим образом: когда держатель помещает карту в картоприемник, срабатывает датчик и включается устройство, генерирующее достаточно мощное электромагнитное излучение, направленное на область картоприемника. В результате на запись данных магнитной полосы карты (осуществляемой с помощью магнитной головки предполагаемого скиммингового устройства) накладываются электромагнитные помехи, исключающие возможность корректного считывания данных скиммером, карта же затягивается дальше в банкомат, в устройство штатного картридера. Стоимость подобного устройства составляет порядка 500–2000 долларов. Сегодня некоторые производители банкоматов уже предлагают свои системы активного антискимминга в качестве опции.
Казалось бы, проблема скимминга практически решена. Однако в последнее время здесь появляется новая опасность - стереоскимминг. В России уже выявлено несколько случаев применения данного вида мошенничества, пришедшего к нам из Европы. Принцип работы стереоскимминга следующий. Как правило, скимминговое устройство копирует данные со второй из трех дорожек магнитной полосы карты. Практически по всему миру банки-эмитенты записывают данные держателя карты на первую и вторую дорожки, оставляя третью дорожку пустой. Так вот, одна дорожка магнитной головки стереоскиммера копирует информацию со второй дорожки магнитной полосы и помехи активного антискиммингового устройства. Вторая дорожка головки скиммингового модуля «записывает» данные третьей, пустой дорожки магнитной полосы, вместо отсутствующих данных которой и «записывается» тот шум, который наводит устройство активного антискимминга. Впоследствии с помощью несложных процедур производится несложная операция вычитывания записи электромагнитных помех из записи, содержащей полезную для преступника информацию с данными держателя карты. Отмечу, что некоторые последние модели известных поставщиков активных антискимминговых решений предотвращают и возможность стереоскимминга, но, к сожалению, пока далеко не все. Поэтому стереоскимминг все еще остается популярным. В качестве решения данной проблемы можно предложить банкам-эмитентам записывать некую информацию и на третью дорожку магнитной полосы, например какие-либо случайные данные, или продублировать первую или вторую дорожку.
Очередным новшеством в области несанкционированного получения конфиденциальной информации стал звуковой скимминг. Случаи применения данного метода мошенничества уже были зафиксированы в Норвегии, во Франции и Германии. В отличие от классического скимминга при звуковом скимминге считывающее устройство не устанавливается на приемное окно картридера АТМ. Мошенник, например, снимает у банкомата фальш-панель, за которую обычно вставляются рекламные листовки, и встраивает в нее антенну, после чего устанавливает ее назад. Данный направленный приемник улавливает электромагнитные волны в звуковом диапазоне, исходящие при считывании информации с магнитной полосы карты магнитной головкой картридера банкомата. Впоследствии эти колебания оцифровываются для получения данных держателя карты. Препятствовать работе звуковых скиммеров могут активные антискимминговые устройства, как и в случае обычных скиммеров с магнитными головками.
Говоря о новинках скимминга, могу еще отметить: недавно проводились лабораторные исследования возможностей так называемого температурного скимминга (thermal-skimming). Температурный скимминг применяется как механизм копирования ПИН-кода и основывается на том, что клавиши клавиатуры банкомата, которых касается клиент при наборе ПИН-кода, нагреты более интенсивно, причем каждая из них - более или менее, в зависимости от очередности их касания. Термальные камеры скиммингового устройства могут «сфотографировать» в инфракрасном диапазоне уровень нагрева клавиш и, исходя из полученных данных, вычислить ПИН-код. Однако здесь необходимо учитывать, что держатель карты может набирать помимо ПИН-кода еще ряд комбинаций - например, сумму к получению, а также тот факт, что в очереди к банкомату может оказаться значительное число клиентов, каждый из которых своими действиями при снятии денег дополнительно нагревает клавиатуру АТМ. Поэтому я полагаю, что дальше лабораторного тестирования этот вид мошенничества не продвинется. Тем более что при «промышленном» использовании данного метода копирования ПИН-кода мошеннику придется каждый раз после клиента подходить (причем достаточно быстро) к банкомату для проведения съемки, а это, согласитесь, более трудоемкая и рисковая «логистика», чем разовая установка поддельных клавиатур или видеокамер.

ПЛАС : В России недавно было выявлено несколько случаев использования поддельных банкоматов. Вы оцениваете их как некий новый способ мошенничества или, вспоминая эпизоды выявления поддельных банкоматов в Европе в конце 1980-х - начале 1990-х гг., как хорошо забытое старое?

А. Голенищев : Поддельные банкоматы - этот тренд действительно далеко не нов. Когда в 1995 г. я пришел в банк и впервые окунулся в проблемы безопасности, мне рассказывали про один харизматичный случай. В одном из американских городов на улице стоял поддельный банкомат, по сути, представляющий собой просто корпус АТМ. Внутри этого банкомата сидел негритенок, который «работал» картридером - т. е. втягивал внутрь карты клиентов, желающих снять наличные, каким-то образом подсматривал набираемый ПИН-код, после чего передавал карту кому-то из своих подельников, который тут уже снимал с нее деньги в реальном банкомате за углом. Не знаю, анекдот это или нет, но в начале 2011 г. имел место один нашумевший случай, когда поддельный банкомат обнаружили в торговом центре в Киеве. АТМ был установлен очень грамотно, в одном ряду с банкоматами различных банков, и привлекал потенциальных жертв рекламой снятия наличных без комиссионных. Клиент подходил, вставлял в банкомат карту, набирал ПИН-код и желаемую сумму. На все операции банкомат давал отказ и возвращал карту, предварительно скопировав с нее конфиденциальную информацию. Незаконно полученные данные держателя карты, включая ПИН-код, направлялись на установленный внутри поддельного банкомата 3G-модем, который в режиме реального времени пересылал эти данные мошенникам через мобильный интернет. Учитывая, что фальшивый банкомат простоял в торговом центре не один день, от действий злоумышленников понесло ущерб значительное количество банковских клиентов.
Ряд случаев выявления поддельных банкоматов был зафиксирован буквально пару месяцев назад в Москве. Один из них, брендированный логотипом ранее существовавшего Внешинвестбанка, был установлен в торговом центре на Охотном Ряду, еще несколько фальшивых АТМ были обнаружены в столичных аэропортах, а также в городах Чувашской республики и в Сочи.
Возвращаясь к банкоматному мошенничеству, необходимо упомянуть еще одну тенденцию, которая пришла в Россию в 2012 году, - но если раньше это были разовые случаи, то сейчас такого рода инциденты происходят все чаще. Речь идет о траппинге - т. е. о захвате карты при вводе ее в слот картридера (кард-траппинг (card-trapping) либо захвате наличных в момент их выдачи банкоматом (кэш-траппинг (cash-trapping).
Захват карты не представляет собой столь серьезной угрозы по сравнению со скиммингом, поскольку это все-таки разовые, хотя и повторяющиеся атаки. На зону картридера мошенниками устанавливаются специальные механические накладки (не путать с так называемыми ливанскими петлями), которые «захватывают» карту, когда держатель вводит ее в картоприемник АТМ. Зачастую рядом с жертвой оказывается мошенник, советующий держателю карты, находящемуся в явно стрессовой ситуации, повторно ввести ПИН-код, чтобы банкомат выдал карту обратно. Разумеется, после ввода ПИН-кода свою карту держатель не получает, но при этом зоркий злоумышленник уже владеет информацией о ПИН-коде, которой он может воспользоваться для снятия наличных с захваченной карты. Последнюю преступник вытащит из снятого с банкомата «захватывающего устройства» сразу после ухода законного держателя. Однако повторюсь, такие атаки являются одиночными и не несут системного риска для бизнеса, так как данные карт массово не компрометируются.
Кэш-траппинг представляет собой более серьезную опасность. Данный способ хищения наличных бывает двух видов. В первом случае кэш-траппинг является разовой кражей денег непосредственно у клиента: на зону презентера АТМ устанавливается специальная ловушка (это механические зажимы разных конструкций и устройства с супервязким клеем), которая захватывает денежные средства в момент выдачи их банкоматом. Второй вариант кэш-траппинга более сложный и является уже атакой как против клиента, так и против банка. Злоумышленник использует для хищения денег специальное механическое устройство, так называемую вилку, или «рогатку», которая устанавливается внутрь механизма выдачи наличных банкомата. Схема такова: мошенник самостоятельно производит операцию снятия по карте денежных средств на небольшую сумму в АТМ, в момент получения денег он механически отжимает шторку презентера банкомата и вставляет ловушку («рогатку»), после чего шторка закрывается. Последующая операция снятия наличных тем или иным добросовестным держателем карты заканчивается захватом денег - купюры упираются в специальный ступор «рогатки» и остаются внутри банкомата. Клиент, не получив денег, уходит, преступник возвращается, выламывает шторку презентера и вынимает ловушку с попавшими в нее денежными средствами. Такого рода атака также носит разовый характер, однако в дальнейшем мошенники стали использовать более продвинутую схему, так называемый Transaction Reversal Fraud (TRF) - мошенничество, связанное со снятием наличных денежных средств в банкомате.
Для применения этого метода мошенничества злоумышленник открывает в банке карту на дропа или на себя и кладет на депозит некую денежную сумму - например, 50 тыс. рублей. После чего, установив по вышеописанной схеме ловушку в банкомат при снятии небольшой суммы со своей карты, он проводит операцию снятия наличных на всю сумму остатка. Банкомат не может корректно завершить операцию по выдаче и «оценивает» ситуацию как сбой, о котором в банк, процессинговый центр (хост) поступает соответствующая информация с «командой» проведения операции reversal (онлайн-отмены операции выдачи наличных), в результате чего деньги, заблокированные ранее при операции снятия наличных, возвращаются на счет (снимается «холд»), а мошенник описанным выше способом забирает деньги из ловушки. А поскольку снятые средства вновь «вернулись» на счет, мошенник таким же способом снимает их уже в другом банкомате. Т. е. все происходит по принципу сказочного «неразменного пятака». И такие манипуляции могут быть осуществлены многократно, пока банк не выявит эти действия и не заблокирует карту. Подобные случаи какое-то время назад были очень популярны в России, сейчас волна TRF немного спала, но этот метод продолжает практиковаться ввиду дешевизны изготовления самой ловушки и принципа использования.
В качестве противодействия данному виду мошенничества производители банкоматов предлагают различные технические решения - от установки системы сигнализации, реагирующей на взлом шторок презентера, до усиленных бронированных шторок, которые невозможно сломать. Но опять же - это достаточно дорого, при желании же сломать можно все. Но согласно практике, в защите от данного вида мошенничества наиболее эффективно показала себя настроенная система фрод-мониторинга и комплекса противодействия, в результате чего мошенники сами оказывались в «ущербе» и не могли снять с карты даже изначально внесенные на них средства.
Как я уже отмечал, и в случае с активным и пассивным антискиммингом, нельзя забывать, что в принципе можно надежно защитить любую систему, но если это сделает ее сложной в использовании, недовольство со стороны клиента не заставит себя ждать. В то же время правильно настроенная система мониторинга с грамотно настроенными политиками и правилами, а также организационно-технологическими мероприятиями позволяет решать достаточно много проблем, не беспокоя клиентов понапрасну и не причиняя им неудобств.

ПЛАС : Какие виды мошенничества злоумышленники практикуют сегодня для атак на POS-терминалы?

А. Голенищев : В сфере POS-терминального оборудования, конечно, также существует опасность хищения данных карты. В Европе уже зафиксировано несколько случаев задержания с так называемыми шимминговыми устройствами (chip shimming device). В «шимминге» используется очень тонкая, гибкая плата - шим, или так называемая прокладка, которая устанавливается в чиповый картридер POS-терминала. Шим представляет собой некий фрагмент аналога платежной карты с элементом, имитирующим контактную группу чипа, к которому подключен программный модуль управления. Эта «прокладка» вставляется в чип-ридер POS-терминала. Далее, когда законный держатель расплачивается своей картой через POS-терминал, «прокладка» оказывается между контактной группой чипа карты и чип-ридером терминала, что позволяет устройству перехватить конфиденциальную информацию в момент «коммуникации» чипа карты и чип-ридера POS-терминала.
Хотя документально в официальных источниках информация по шимминговым атакам пока отсутствует, однако следует иметь в виду данный риск, и, возможно, к нему стоит готовиться.
Не остались без внимания мошенников и мобильные, или mPOS-терминалы. Это простейшие устройства - картридеры, которые, как правило, вставляются в разъем аудиовыхода смартфона и позволяют считывать данные платежной карты с помощью специального мобильного приложения. Очевидно, что с точки зрения безопасности такого рода устройства вызывают массу вопросов.
В США mPOS-терминалы Square уже охватили огромный рынок с многомиллионными оборотами, в Европе наибольшей популярностью пользуются мобильные терминалы iZettle, поскольку они работают только с чиповыми картами.
В 2013 году аналогичные мобильные устройства для приема платежей (Pay-Me , 2can, LifePay и др.) были запущены в России. Альфа-Банк первым разработал устройство, которое стало работать как мобильный mPOS-терминал, передающий считанные с магнитной полосы данные в формате 3DES. Кодирование информации магнитной полосы карты идет непосредственно в самой магнитной головке, после чего считанная информация в зашифрованном виде отправляется на хост. Соответственно, пересылаемые данные невозможно скомпрометировать, поскольку при шифровании используются ключи банка, что обеспечивает конфиденциальной информации высокий уровень защиты.
Разумеется, в этом случае также существуют риски, поскольку областью применения mPOS-терминалов является малый и средний бизнес. В частности, это могут быть мелкие предприниматели, которым гипотетически за определенную долю может быть предложено участие в криминальном бизнесе с хищением карточных данных при помощи, например, поддельных мобильных терминалов. Поэтому здесь очень важен строгий контроль деятельности предприятий и частных предпринимателей, которым передаются mPOS-терминалы для приема платежей, со стороны банков-эквайеров, а также некая настройка самих этих мобильных устройств - лимиты на суммы платежа, ограничение количества операций в течение определенного временного периода и т. д. Соответственно, в рамках политики безопасности банка необходимо настраивать mPOS-терминал с учетом среднего чека, частоты операций, оборота, доверия к конкретной компании и т. д.
Однако в настоящее время я не вижу явно выраженного тренда, подтверждающего, что у бизнеса mPOS-терминалов в России огромное будущее. Потому что по своей сути мобильный терминал является неким «транспортом», который подключается к сотовому телефону. В большинстве случаев он позволяет лишь заменить ручной ввод данных карты считыванием магнитной полосы или чипа. Сейчас мобильный телефон стал настолько распространенным и многофункциональным устройством, что, по моему мнению, mPOS-терминалы вскоре будут заменены мобильными приложениями в телефоне без каких-либо дополнительных внешних устройств.
Тем не менее нельзя забывать, что банковский терминал - это банковское оборудование с определенным уровнем доверия. Когда же мы говорим о телефоне, то это уже не банковское оборудование, и «уровень доверия» здесь почти отсутствует, несмотря на «рекламируемую» защищенность/закрытость операционных средств. В настоящее время уже наблюдается выявлено довольно много случаев взлома операционных систем и приложений смартфонов с «заражением» специальными троянскими программами. Я предполагаю, что в дальнейшем вредоносные программы для сотовых телефонов станут серьезным трендом в сфере мошеннической деятельности, к которому необходимо готовиться - в частности, разрабатывать антивирусное ПО для телефонов, отделять модуль NFC от SIM-карты, защищать внутренние коммуникации и т. д. И поскольку сейчас банки активно продвигаются в область мобильной коммерции с точки зрения торговых эквайринговых сегментов и банковских сервисов, то уделять пристальное внимание безопасности нужно именно на этапе разработки новых продуктов и приложений. Приводя в пример наш банк, отмечу, что разработка всех продуктов Альфа-Банка, связанных с дистанционными сервисами, с эквайрингом и с электронной коммерцией, уже на этапе формирования ТУ происходит с привлечением специалистов по безопасности. Как показывает практика, увеличение при таком подходе сроков и сложности, а также, возможно, стоимости разработки компенсируется тем, что на выходе продукта у нас уже сняты основные риски, и сформировано четкое понимание, какие остаточные риски и угрозы можно получить с его запуском, а также предусмотрена определенная защита с учетом существования данных рисков. Поскольку борьба с негативными последствиями уже запущенного без такого подхода бизнеса, как известно, требует существенных финансовых затрат, очень много интересных коммерческих продуктов в разных компаниях было в свое время свернуто ввиду того, что обеспечить их безопасность оказалось практически нереально.
К сожалению, зачастую мошенники на шаг опережают разработчиков новых финансовых сервисов, и предвосхитить их действия трудно и недешево. Конечно же, банки с их финансовыми возможностями могут и делают многое от них зависящее в области безопасности. В большинстве банков технологии, продукты и каналы максимально защищены. Но нужно учитывать, что им при этом часто приходится использовать сервисы и каналы сторонних компаний, интернет-провайдеров, сотовых операторов и т. д. , на уровень и технологии защиты которых банкам влиять сложно, что создает дополнительные риски.

Я уже упоминал, что стопроцентной защиты от преступной деятельности не существует. Поэтому, помимо всего прочего, особое внимание необходимо уделять мониторингу (причем именно в формате онлайн): по сути, он является оптимальным и эффективным решением, которое позволяет, не перегружая бизнес различными дополнительными технологиями - регистрации, аутентификации, авторизации и т. п. , - выявлять и предотвращать фрод, минимизируя финансовые и репутационные потери банка от мошеннических операций, при этом не снижая пользовательского удобства и привлекательности продуктов и сервисов для клиентов.

Мы выпустили новую книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Подписаться

Фрод – это разновидность мошенничества в области информационных технологий, любая утечка личных данных, которая приводит к обогащению злоумышленников.


Больше видео на нашем канале - изучайте интернет-маркетинг с SEMANTICA

Как работает фрод в жизни

Рассмотрим на практике, что считается фродом.

Лариса хочет приобрести красивую и качественную сумочку, но за низкую цену. Она просматривает интернет-магазины с предложениями и находит идеальную модель. На сайте она кладет ее в корзину, оформляет заказ и производит оплату товара. Она не учитывает, что сайт, на котором она заказала желанную сумочку и произвела оплату – небезопасный, и все данные ее банковской карты узнали мошенники.

После получения данных карты Ларисы мошенник быстро ищет метод получить ее деньги. Нарушитель находит продавца и приобретает у него товар за 10 000 рублей. Продавец приобретает у своего поставщика продукт за 7 000 рублей, и сразу его продает мошеннику за 10 000 рублей.

Лариса смотрит выписку со своей карты, и понимает, что ее денежные средства куда-то исчезают. Она идет в банк и просит разобраться и вернуть ее заработанные деньги. Банк удовлетворят заявление Ларисы и запрашивает принудительный возврат средств с продавца – 10 000 рублей, и взимает комиссию 2 000 рублей.

Итоги истории:

  1. Лариса вернула все деньги и ищет новое место для приобретения сумочки.
  2. Банк выполнил просьбу клиента и повысил свою репутацию.
  3. Платежный процессинг взял данного продавца во внимание. Если повторное мошенничество проявится, то платежный процессинг отказывается сотрудничать с небезопасным интернет-магазином и предоставлять услуги данному продавцу.
  4. Поставщик заработал деньги, возврат он не сделает. Грамотная защита от фрода – обязанность продавца.
  5. Мошенник остался довольным с бесплатным товаром, купленным за чужие деньги, списанные с банковской карты.

Продавец (интернет-магазин) понес убытки:

  • 7 000 тыс. рублей поставщику;
  • 10 000 тыс. рублей Ларисе;
  • 2 000 тыс. рублей штраф банку.

Вот как фрод может навредить неопытному продавцу.

Почему опасно пропустить фрод

Самые весомые потери возникают у низкомаржинального бизнеса. К примеру, при маржинальности продаж в 2-3%, ТСП будет необходимо продать пару десятков товаров, чтобы перекрыть появившиеся убытки по одной фродовой операции. Помните, что главное в таких действиях то, что высокий средний чек ухудшает ситуацию и создает новые критерии для мошенников. Самыми востребованными категориями и отраслями для фродовых операций являются путешествия и розничная реализация товаров.

Фрод в области информационных технологий является масштабным организованным бизнесом. Интернет-преступники объединяются в группировки, которые осуществляют свои мошеннические действия в каждой сфере.

Нарушители закона делают свои сообщества в социальных сетях, на различных форумах и делают это с одной целью – улучшать навыки, собирать общие знания, делиться своим опытом и распространять наиболее оптимальные схемы атак. Все это помогает преступникам в сети получить максимальную производительность и довести несанкционированные операции до совершенства.

Какие виды фрода бывают

В 1999 г. Ф. Госсет и М. Хайленд выделили 6 типов этого мошенничества:

  1. Subscription fraud – контрактный тип, который представляет собой неверное указание данных при заключении договоров при абонентской оплате.
  2. Stolen fraud – использование украденного телефона.
  3. Access fraud – перепрограммирование идентификационных номеров телефонов.
  4. Hacking fraud – самый распространённый тип. Незаконное проникновение в систему безопасности компьютерной сети.
  5. Technical fraud – технический фрод, который подразумевает собой изготовление незаконных платежных карт.
  6. Procedural fraud – процедурный вид, который мешает бизнес-процессам.

Как можно распознать мошенничество: подозрение на фрод

Подозрение на фрод – это способ предотвратить любые несанкционированные действия мошенников.

Распознать его можно по разнообразным действиям:

  1. Слишком высокая скорость загрузки.
  2. Шаблонное поведение пользователя (равные временные промежутки между переходами на сайте).
  3. Минимальный временный промежуток между переходом по объявлению и покупкой.
  4. Разное местоположение у одного и того же клиента.
  5. Множество кликов с одного IP/ID.
  6. Время жизни потребителя - максимум 3 дня.
  7. Высокая активность ночью.

Как мошенник может получить данные карты

Распространенные методы перехвата персональных данных:

  1. Покупатель оплачивает продукт или услугу на незащищенном и непроверенном сайте (интернет-магазин с низким уровнем защиты), и персональные данные перехватывают нарушители.
  2. Клиент использует банкомат, который имеет скимминговое устройство. При этом человек предоставляет неограниченный доступ к денежным средствам.
  3. Потребитель делает покупку в интернет-магазине и оплачивает товар электронным кошельком, используя общественный Wi-Fi. После этого мошенник получает доступ ко всем привязанным к электронному кошельку картам.

Как бороться с фродом

Качественный антифрод – специализированный сервис, который гарантированно справляется со всеми манипуляциями мошенников, и не позволяет обналичивать денежные средства и приобретать продукцию по чужим банковским картам через интернет-магазин.

Внутренний фрод – мошенничество, совершаемое сотрудниками благодаря занимаемому положению и доступу к телекоммуникационному оборудованию. Жертвами такого фрода может стать как сама компания, в которой работают нечистоплотные сотрудники, так и клиенты.

В англоязычных странах слово "fraud" означает любое мошенничество, в России термином фрод называют более узкую категорию преступлений – мошенничества в сфере информационных технологий. В этой сфере текут сотни и тысячи денежных рек – оплата за переговоры, Интернет-трафик, онлайн-покупки и заказы, мобильный банкинг. И у многих появляется желание путем мошенничества направить небольшой ручеек в свой личный карман.

В целом IT-фрод можно разделить на четыре большие категории:

  • Пользовательский, именуемый также абонентским фродом. К нему относят мошенничества со стороны пользователей – незаконное подключение и неоплата услуг операторов связи, звонки за чужой счет, подделка банковских карт и операции без присутствия карты.
  • Операторский фрод – всевозможные сомнительные действия уже кампаний по отношению к клиентам. К ним относят автоматическое подключение платных услуг, дорогая стоимость отписки от них, карты с возможностью уменьшения баланса в минус и т.п.
  • Межоператорский фрод – попытки операторов обмануть друг друга. К его разновидностям относят всевозможные перенаправления трафика, представление дорогих видов связи как дешевые и т.д.

Классификация и способы внутреннего фрода

В свою очередь, внутренний фрод можно подразделить на две большие категории – воровство и злоупотребление. В первом случае имеет место прямая кража денег либо других материальных ценностей, во втором извлечение материальной или нематериальной выгоды не связано с прямым хищением.

Как уже говорилось, в IT-сфере постоянно движутся огромные деньги – от клиента к банку или оператору, между клиентами, между фирмами. И некоторые сотрудники находят возможность поживиться за счет работодателя, либо клиентов.

Например, возможны случаи оказания фиктивных услуг, услуг по завышенным ценам или договора с аффилированными подрядчиками. С клиентами компании также возможны мошеннические действия. Особенно это касается мобильных операторов, где определенные суммы списываются регулярно, зачастую по несколько раз в день, и если сотрудник прибавит к ним небольшой платеж на собственный счет, клиент навряд ли заметит. А поскольку клиентов таких десятки и сотни тысяч, сумма в итоге получается внушительная.

В плане злоупотреблений информационные технологии также представляют широкое поле для деятельности. Масштаб здесь самый широкий, от подключения друзей к выгодным внутрикорпоративным тарифам и вплоть до оформления миллионных счетов за фиктивные, чаще всего информационные, т.е. нематериальные услуги.

Виды экономических преступлений: основные области риска, на что обратить внимание

Большую проблему представляет и завышение результатов. Множество фиктивных клиентов может принести сотруднику или подразделению внушительные реальные премии.

Стоит также отметить злоупотребления, связанные с доступом к оборудованию. В отличие от традиционной промышленности, где финансовые аферы являются уделом руководства и бухгалтерии, в информационной отрасли технические специалисты также способны организовать различные мошеннические схемы благодаря соответствующей настройке серверов и другого оборудования. Например, исключать из учета некоторые виды трафика, регистрировать дорогие звонки как дешевые, а затем подключать к ним отдельные номера. Выявить такие преступления очень сложно, еще труднее доказать, ведь неправильную настройку всегда можно объяснить ошибкой.

Наконец, IT-компании подвержены всем тем злоупотреблениям, что существовали задолго до расцвета информационной эры – устройство на работу фиктивных сотрудников (обычно друзей и родственников начальства), выписка завышенных премий, списание еще работоспособного оборудования с целью дальнейшей продажи, использование служебного транспорта и другого имущества в личных целях.

Кто страдает от внутреннего фрода

Объектами воздействия мошенников могут стать оборудование и программное обеспечение компании, бумажные и электронные финансовые документы, выше-, и нижестоящие сотрудники.

Сервера, маршрутизаторы и другое оборудование весьма уязвимы в силу зависимости их работы от множества выполняемых узким кругом специалистов настроек, в которых все остальные, как правило, совершенно не разбираются. Это дает инженерам и программистам широкие возможности по перенаправлению трафика, искажению отчетов о нем, заражения вредоносным ПО.

Лица, имеющие доступ к финансовым программам, могут как напрямую красть небольшие, а потому незаметные суммы со счетов множества клиентов, так и оформлять фальшивые счета, платежки, расспросы на возврат якобы ошибочно переведенных средств и т.д.

Вариантами обмана сотрудников может быть завышение показателей для получения высоких премиальных, фальшивые запросы на перевод денег, блокировку и разблокировку аккаунтов, выведывание у коллег логинов и паролей более высокого уровня доступа.

Источник угрозы

В соответствии с объектами воздействия можно выделить три основных источника внутреннего фрода в IT-сфере.

Люди имеющие криминальное прошлое легче идут на мошеннические действия. Поэтому любая компания должна осуществлять проверку кандидата до приема на работу, мониторинг его деятельности в процессе работы, поддерживать высокую корпоративную культуру и внедрять эффективные схемы мотивации, ведь достойный и стабильный официальный заработок привлекательнее временных, к тому же грозящих уголовным преследованием мошеннических схем.

Нужно подчеркнуть, что особое внимание должно уделяться работе с людьми. К категориям особого риска следует отнести людей с криминальным прошлым, системных администраторов и других сотрудников с высоким уровнем доступа, лиц, осуществляющих переводы средств. Отдельную категорию составляют увольняющиеся сотрудники, особенно в случае вынужденных сокращений либо увольнений за нарушения в работе. Движимые обидой либо в качестве компенсации они могут попытаться украсть базы данных, внести неправильные настройки в работу оборудования, заразить компьютеры зловредными программами.

Анализ риска внутреннего фрода

Внутреннему фроду уязвимы все компании в которых можно хоть чем-то поживится, это и банки, государственные органы, РЖД, нефтегазовая отрасль и прочие. Другая проблема – сложность отрасли. Зачастую сотрудникам, особенно новичкам, требуется немало времени для освоения сложных программ, при этом операции выполняются с нарушением строгих норм. А любое нарушение есть лазейка для мошенничества.

Четкая прозрачная структура с хорошим внутренним контролем оставляет мошенникам очень мало возможностей для афер.

Помимо внутреннего обязателен также регулярный внешний аудит, как техники, так и финансовых операций, позволяющий выявить неправильную настройку серверов и компьютеров, сомнительные переводы денег. Уже сама возможность раскрытия мошеннических схем заставит многих отказаться от своих планов.

Необходимо анализировать показатели эффективности, как отдельного сотрудника, так и целых подразделений. Порой их резкий рост является не следствием улучшения работы, а мошенническим завышением ради получения больших премий.

Наконец, огромное значение имеет общая корпоративная культура. При ее отсутствии, низкой трудовой дисциплине все нередко начинается с небольших злоупотреблений, на которые закрывают глаза. Безнаказанность подталкивает человека искать (и находить) более масштабные схемы, при которых компания и клиенты теряют уже миллионы.

В то же время четкая, прозрачная система, строгий контроль, включая внешний независимый аудит, осознание неотвратимости наказания заставит большинство забыть о мошеннических схемах в пользу честного заработка. Для противодействия внутреннему фроду используются DLP-системы, системы профилирования сотрудников, поведенческий анализ UEBA.

Дмитрий Костров
дирекция информационной безопасности ОАО "МТС"

Определение фрода

В литературе существует много определений понятия "фрод" (мошенничество).

Фродом можно назвать умышленные действия или бездействие физических и/или юридических лиц с целью получить выгоду за счет компании и/или причинить ей материальный и/или нематериальный ущерб.

Любая организация может быть жертвой мошенничества. Отсутствие контроля над уровнем фрода может привести компанию к остановке деятельности.

В данной статье остановимся на принципах и подходах организации защиты от фрода.

Принципы построения защиты

Существует пять основных принципов построения эффективной системы защиты от фрода:

Фрод в сети связи – вид фрода, связанный с умышленной деятельностью лиц в сетях связи (в том числе мошеннической), по неправомерному получению услуг и использованию ресурсов оператора связи без надлежащей их оплаты, а также по неправомерному доступу к любой конфиденциальной информации оператора (в том числе с целью извлечения дохода), а также иные действия, направленные на причинение убытков и иного вреда оператору.

Принцип 1. В системе управления организацией должна быть разработана программа управления уровнем мошенничества, включающая в себя специальную политику (документ), отражающую требования совета директоров и высших топ-менеджеров в части снижения уровня фрода.

Принцип 2. В каждой компании риск фрода должен периодически проверяться (оцениваться) для идентификации специальных потенциальных схем и событий с целью его снижения до приемлемого уровня.

Принцип 3. Технические приемы предотвращения (снижения) риска мошенничества должны быть внедрены, где это возможно.

Принцип 4. Технические приемы выявления риска мошенничества должны быть внедрены для нахождения новых схем (методик) фрода, когда превентивные меры не оправдывают себя или когда выявлен риск мошенничества, уровень которого нельзя снизить.

Принцип 5. Процесс подготовки периодических отчетов должен быть включен в карту бизнес-процессов организации для оценки уровня существующего фрода. Отчетность помогает координировать методы расследования и корректирующие действия с целью снижения уровня риска фрода должным образом в соответствующее время.

Политика снижения рисков

Большинство компаний имеют разработанные политики и/или процедуры противодействия мошенничеству. Однако не у всех есть сжатые и лаконичные руководства, которые реально помогают снижать риски фрода. Конечно, данные документы могут быть не похожи друг на друга – все зависит от проведенного анализа рисков, от подтвержденного на высшем уровне аппетита рисков.

В политику снижения рисков мошенничества должны входить следующие элементы:

  • роли и ответственность;
  • обязательства;
  • осознание риска фрода;
  • описанный процесс утверждения процедур;
  • конфликт обнаружения фрода;
  • периодический анализ риска фрода;
  • процедуры отчетности и защита свидетелей;
  • процесс расследования;
  • корректирующие действия;
  • обеспечение качества;
  • непрерывный мониторинг.

Коротко фродом можно назвать любое преднамеренное действие, проведенное с целью обмана (введения в заблуждение), в результате которого жертва что-то теряет и/или злоумышленник получает (Managing the Business Risk of Fraud: A Practical Guide). Также фродом можно назвать нарушения требований антикоррупционного законодательства, в том числе норм FCPA.

Для своей защиты и защиты своих акционеров от риска мошенничества руководство компании должно ясно понимать риск фрода и иные специфические риски, которые прямо или косвенно влияют на организацию. Грамотно структурированный анализ рисков, специально адаптированный под размер организации, отрасль и стратегические цели компании, должен пересматриваться с определенной, согласованной с высшим руководством, периодичностью. Анализ риска фрода может проводиться как в рамках общего анализа рисков всей компании, так и отдельно, но при этом обязательно должен включать в себя: идентификацию риска, вероятность риска, оценку риска (качественную или количественную) и реакцию на риск. Процесс идентификации рисков может также включать в себя сбор информации из внешних источников:

  • специальных руководств: Cadbury, King Report7 и The Committee of Sponsoring Organizations of the Treadway Commission (COSO);
  • профессиональных организаций: The Institute of Internal Auditors (IIA), the American Institute of Certified Public Accountants (AICPA), the Association of Certified Fraud Examiners (ACFE), the Canadian Institute of Chartered Accountants (CICA), The CICA Alliance for Excellence in Investigative and Forensic Accounting, The Association of Certified Chartered Accountants (ACCA), The International Federation of Accountants (IFAC).

Внутренние источники для идентификации рисков должны включать в себя обзоры выявленных случаев фрода, свидетельства очевидцев и аналитические расчеты.

Детектирование фрода и его предотвращение

Процессы детектирования и предотвращения фрода связаны между собой, но имеют существенные различия. Предотвращение связано с политиками, процедурами и иными работами по недопущению фрода, в случае же детектирования фокус смещается в сторону работ и технологий, которые вовремя определяют мошеннические действия, при этом мошенничество уже произошло или происходит. Необходимо отметить, что пока технологии предотвращения фрода не могут со 100%-ной вероятностью обеспечивать безопасность, но они являются первой линией защиты от мошенничества. Комбинация превентивного и детективного контроля, усиленная эффективной программой антимошенничества, в настоящее время является основным методом противодействия мошенничеству.

Расследование и корректирующие действия

Во всем мире разрабатываются законы против мошенничества, стоит только вспомнить: политика в отношении Закона о коррупционных действиях за границей 1977 г (U.S. Foreign Corrupt Practices Act of 1977 (FCPA)), (1997), Конвенция ОЭСР по борьбе со взяточничеством (Organisation for Economic Co-operation and Development Anti-Bribery Convention), закон Сарбейнса-Оксли (SOX) 2002 г., Федеральное законодательство о корпоративной ответственности (the U.S. Federal Sentencing Guidelines) от 2005 г.

В настоящее время не существует систем противодействия фроду, которые могут со 100%-ной уверенностью защитить организацию. В этом случае руководство организации должно инициировать создание системы противодействия фроду, определив собственную роль в процессе защиты от мошенничества.

Процесс противодействия мошенничеству, как часть всего процесса управления предприятием, должен начинаться с разработки политики противодействия фроду (как документ), где четко прописывается роль руководства.

Часто компании разделяют все виды фрода на четыре основные группы:

  • искажение финансовой отчетности;
  • неправомерное использование/присвоение имущества компании;
  • злоупотребление должностным положением;
  • фрод в сетях связи.

При анализе лучших практик (best practice) можно выделить следующие методы управления фродом:

  1. мониторинг уровня фрода;
  2. предотвращение, выявление и профилактика фрода;
  3. расследование случаев фрода;
  4. устранение недостатков, приведших к возникновению фрода.

В целях предотвращения и выявления случаев фрода (в пределах, предусмотренных законодательством) организация может проводить следующие мероприятия, но не ограничиваться ими:

  • профилактические мероприятия по предотвращению фрода;
  • обучение сотрудников (anti-fraud awareness program);
  • мероприятия по проверке контрагентов и кандидатов перед приемом на работу;
  • управление физическим и логическим доступом;
  • выявление и контроль над конфликтами интересов;
  • процедуры согласования и авторизации действий;
  • прием анонимных сообщений о фроде и подозрениях на фрод;
  • внутренний аудит;
  • регистрация выявленных случаев фрода.

Необходимо особо отметить, что все выявленные случаи фрода должны быть расследованы, а результаты расследований – задокументированы и содержать перечень мер безопасности, которые были обойдены фродстером, а также недостатки технологических и бизнес-процессов.

Фродстер – физическое или юридическое лицо, совершившее фрод. Борьба с фродом – комплекс мероприятий по предотвращению, выявлению, оценке, расследованию и минимизации последствий случаев фрода.

Фродстер – физическое или юридическое лицо, совершившее фрод. Борьба с фродом – комплекс мероприятий по предотвращению, выявлению, оценке, расследованию и минимизации последствий случаев фрода.

После выявления случая фрода необходимо определить перечень мер по устранению недостатков, приведших к возникновению фрода, исполнителя и срок исполнения. Для разработки мер противодействия фроду нового типа должна формироваться специальная группа с привлечением необходимых специалистов других подразделений компании.

Отметим, что еще одним из обязательных мероприятий по противодействию фроду является его ранжирование. Целью ранжирования случаев фрода является приоритезация видов фрода с целью разработки адекватных антифродовых мероприятий.

Выбор редакции
1.1 Отчет о движении продуктов и тары на производстве Акт о реализации и отпуске изделий кухни составляется ежед­невно на основании...

, Эксперт Службы Правового консалтинга компании "Гарант" Любой владелец участка – и не важно, каким образом тот ему достался и какое...

Индивидуальные предприниматели вправе выбрать общую систему налогообложения. Как правило, ОСНО выбирается, когда ИП нужно работать с НДС...

Теория и практика бухгалтерского учета исходит из принципа соответствия. Его суть сводится к фразе: «доходы должны соответствовать тем...
Развитие национальной экономики не является равномерным. Оно подвержено макроэкономической нестабильности , которая зависит от...
Приветствую вас, дорогие друзья! У меня для вас прекрасная новость – собственному жилью быть ! Да-да, вы не ослышались. В нашей стране...
Современные представления об особенностях экономической мысли средневековья (феодального общества) так же, как и времен Древнего мира,...
Продажа товаров оформляется в программе документом Реализация товаров и услуг. Документ можно провести, только если есть определенное...
Теория бухгалтерского учета. Шпаргалки Ольшевская Наталья 24. Классификация хозяйственных средств организацииСостав хозяйственных...