320 likes | 514 Views
Противодействие мошенничеству в системах ДБО Решение Oracle. Андрей Тимошенков, MBA Директор по продуктам информационной безопасности, Oracle СНГ. Проблема электронного бизнеса. Рост числа и сложность атак на приложения Распространенные подходы защиты не работают
E N D
Противодействие мошенничеству в системах ДБО Решение Oracle Андрей Тимошенков, MBA Директор по продуктам информационной безопасности, OracleСНГ
Проблема электронного бизнеса • Рост числа и сложность атак на приложения • Распространенные подходы защиты не работают • Защита от мошенничества - ключевой фактор успеха бизнеса
Для решения необходимы • Контекстный анализ действий пользователей для определения степени риска • Управление аутентификацией и авторизацией в зависимости от угроз – балансировка между политиками безопасности и степенью риска • Многофакторная аутентификация без применения специальных средств • Технологии, повышающие доверие пользователей к web-каналам • Быстрое выявление мошеннических действий в режиме «на лету»
Безопасность на основе оценки риска Oracle Adaptive Access Manager Вход Модель угроз Действия Обнаружение аномалий Анализ и расследование инцидентов Вопрос или блокировка • Имя пользователя и пароль верны, но действительно ли это “наш” пользователь ? • Делает ли клиент, что-нибудь подозрительное? • Отвечает ли он правильно на дополнительные вопросы , если риск проведения транзакции высокий?
Функционал OAAM • Защита конечного пользователя за счет аутентификации с виртуальных устройств, risk-based аутентификации, многофакторной аутентификации • Мониторинг транзакций и построение профиля пользователей • Обслуживание пользователей и расследование инцидентов
Средства расширенной аутентификации пользователей
Виртуальные устройства • Антифишинг: • Персональный вид и фраза • Временная метка • Кража данных: • Виртуальные клавиши • Случайное расположение • Против ботов: • Необходим ввод человека
9 Виртуальные устройства • В поставку входит несколько типов виртуальных устройств • TextPad, PinPad, QuestionPad, KeyPad • При необходимости, можно создать собственное виртуальное устройство
Запрос на предоставление доступа OTPAnywhere Генерация одноразового пароля • OTP посылаетсячерез дополнительный канал • Доставляется посредством SMS, eMail, Instant Message илиГолосового сообщения
11 Аутентификация на основе знаний Выборперсональных вопросов& ответов
Мониторинг транзакций и построение профиля пользователя
OAAM терминология • Точка проверки– применение политик для проверки правил • Политика – набор правил, срабатывающих в определенное время • Правило– компонент политики, состоящих из условий • Условие – настраиваемая проверка утверждения • Действия– регистрация пользователя, OTP, блокировка • Предупреждения– формируемое сообщение • Группа– набор простых экземпляров (счета,IP…) • Объект (Entity)– структура данных, используемых в нескольких транзакциях • Транзакция– структура данных, передаваемых из приложения для оценки риска
ПолитикаA ПравилоA1 ПолитикаB ПравилоB1 OAAM – структура политик Точка проверки ID Приложения Действия1 Группа IP Условиеaa Предупр.1 Условиеab Группа польз. Условиеba Действия2 Условиеbb Предупр. 2 Черный список уст-в Условиеbc
Усиленная аутентификация Кто Внешние справочники “Черный” список Исторические данные Анализ рисков Откуда Сессия Профиль поведения Транзакции Контекст Контекст Схема работы OAAM Используя
RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям User Device Location Adaptive Access Manager Пользователь Что пользователь Знает(Pin, Password, Challenge Questions) Приложение Клиент Админы
RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям Adaptive Access Manager User Пользователь Device Location Что пользователь Знает(Pin, Password, Challenge Questions) Приложение Что пользователь Имеет(Device Fingerprinting) Клиент Админы
18 Индивидуальный отпечаток устройствИспользуется для подсчета скоринга риска и расследований
RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям Adaptive Access Manager User Пользователь Device Location Что пользователь Знает(Pin, Password, Challenge Questions) Приложение Что пользователь Имеет(Device Fingerprinting) Клиент Где пользовательНаходится(Geo-Location) Админы
Определение характеристик точки входа в сеть • Детальное описание точки входа в сеть пользователя хранится в базе данных OAAM используется для анализа аномалий в поведении. • Политики используют информацию для проверки условий на принадлежность к списку параметров характеристик точки входа Улица, город, страна Домен верхнего уровня IP адрес Маршрутизатор Характеристика точки входа Проксианонимайзеры Скорость соединения Тип соединения Домен второго уровня
RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям Adaptive Access Manager User Пользователь Device Location Что пользователь Знает(Pin, Password, Challenge Questions) Приложение Что пользователь Имеет(Device Fingerprinting) Клиент Где пользовательНаходится(Geo-Location) Что пользователь Делает(Behavior Pattern + Profiling) Админы
22 Самообучениеповедение и шаблоны Шаблоны Профили Правила Условия Login Times User Groups Devices Cities States Countries Devices Cities States Countries Is/not member % membership: User vs himself User vs others +/- User group +/- IP group +/- City group +/- State group +/- Country group +/- Device group Динамическая оценка и профилирование действий
Создание профиля Профиль создается на основе шаблонов Примеры: a ) Клиент банка обычно работает с системой ДБО, используя свой iPad, из офиса или из дома • b) Финансовый отдел обычно совершает операции с 8AM до 1PM • c) Клиент переводит сумму от 1000до 2000 рублей раз в неделю на счет другого физического лица
Создание профиля - самообучение Запрос на проведение транзакции Активная реакция OAAM ТранзакцияTM2A(время,пользователь,счет_1,счет_2,сумма); 2ч.20м. Москва 123** 125** 2000 руб Шаблон транзакции Меньше 3000 Банкомат Анализ рисков Москва
25 RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям Разрешить Блокировать Подсчет скоринга риска Вопрос Оповестить Portals Business Applications Custom Applications
Примеры условий • Устройство • было зарегистрировано в OAAM • было использовано в первый раз • перемещалось со скоростью .. • Точка входа • ipадрес входит в список • страна входит в список • использовалась определенным количеством пользователей • Транзакция • значение параметра превышает определенное • значение параметра превышает сумму данного параметра других транзакций за определенный период • транзакция является 10-й по счету за определенный период
Анализ данных Объекты Транзакция Анализ каналы Внутренние объекты [ Пользователь, устройство .., ] Параметры [ Сумма] [ Номер товара] [ Код валюты] [Количество] [ Код операции] ПравилоA [ Если покупатель находится в странеотличной от страны в адресе доставки, тогда сгенерировать предупреждение] HTTP SQL Адрес [ Улица] [ Номер дома] [ Номер квартиры] [ Город] [ Почтовый индекс] [ Страна] Files Экземпляры объектов [ Адрес доставки] [ Адрес проживания] [ Кредитная карта] Правило B [Если товар покупался более двух раз за последнюю неделю с использованием одного устройства, и оплата проходила с разных кредитных карт , сгенерировать предупреждение . ] JMS WS Кредитная карта [ Имя] [ Фамилия] [ Номер] [ Код] [ Дата окончания]
Обслуживание пользователей и расследование инцидентов
Расследование инцидентов • Детальное представление о сессиях клиента с полным описанием совершенных транзакций; • Предоставление клиенту разрешения на временную работу с приложением; • Обновление персональной информации клиента;
“Простота и надежность”при идентификация пользователей и устройств. Снижение затрат на поддержку – дополнительных навыков не нужно Надежность при определении устройств, поведения пользователей и их месторасположения “Обнаружение и противодействие”мошеннических действий против Ваших приложений Множество готовых для применения сценариев противодействия Простой и понятный интерфейс для настройки сценариев Возможность простой интеграции с работающими приложениями “Фиксация, Анализ и Отчеты”по всем активным действиям с целью аудита и расследования инцидентов нарушения безопасности Просмотр информации по сессиям и транзакциям в различных разрезах: пользователи, приложения, IP адреса, расположения, предупреждения и т.д. Интеграция со средствами создания BI отчетов RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям