Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně

Podobné dokumenty
O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Bezpečná autentizace přístupu do firemní sítě

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Extrémně silné zabezpečení mobilního přístupu do sítě.

Autentizační metody na mobilních platformách

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Komentáře CISO týkající se ochrany dat

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

Jan Pilař Microsoft MCP MCTS MCSA

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

Mobilní platby 2013 Global Payments Europe Praha

Petr Vlk KPCS CZ. WUG Days října 2016

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Extrémně silné zabezpečení mobilního přístupu do sítě

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

Zabezpečení infrastruktury

Bezpečnost elektronických platebních systémů

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.

Bezpečnost sítí

Kybernetické hrozby - existuje komplexní řešení?

SIM karty a bezpečnost v mobilních sítích

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Proč prevence jako ochrana nestačí? Luboš Lunter

Stolní počítač. Mobilní telefon. Síť. Skladování léků. Monitorování chlazení. Monitorování mražení. Monitoring skladování. Software Winlog.

Enterprise Mobility Management

Multichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech

eid Kolokvium Kontext a východiska Ing. Zdeněk Jiříček AFCEA - Pracovní skupina Kybernetická bezpečnost

Aby vaše data dorazila kam mají. Bezpečně a včas.

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Dalibor Kačmář

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

Koncept centrálního monitoringu a IP správy sítě

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Technické aspekty zákona o kybernetické bezpečnosti

DF FA Novinky v Simotion Scout

Zabezpečení mobilních bankovnictví

Desktop systémy Microsoft Windows

Z internetu do nemocnice bezpečně a snadno

Seznámení s IEEE802.1 a IEEE a IEEE802.3

0x5DLaBAKx5FC517D0FEA3

Bezpečnostní problémy VoIP a jejich řešení

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Bezkontaktníplatebnínástroje a mobilníaplikace. Wincor Nixdorf Michal Prázný Head of Professional Services Wincor Nixdorf, s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

SAP S/4HANA & Analytika Jiří Přibyslavský, SAP Analytics Business Consultant. SAP Forum Slovensko

Úvod - Podniková informační bezpečnost PS1-2

MyIO - webový komunikátor

HID Global Autentizace i v mobilním světě zařízení a aplikací

Kybernetické útoky a podvody Inteligentní detekce a obrana

Monitorování datových sítí: Dnes

Peníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu. Karel Miko, DCIT, a.s.

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Demilitarizovaná zóna (DMZ)

Postup objednávky Microsoft Action Pack Subscription

1. Základní údaje. 2. Připojení kamery k počítači. 3. Nastavení kamery. Vnitřní IP kamera WaveRF IPC07IPT Návod k obsluze

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

IP Kamery RELICAM Verze 1 UŽIVATELSKÝ MANUÁL

FlowMon Vaše síť pod kontrolou

Filter online threats off your network

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017

GDPR, eidas Procesní nebo technologický problém?

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

Hrozby a trendy Internetbankingu

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Backup, IE7+, FW. Bc. Šimon Suchomel

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

CZ.1.07/1.5.00/

III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

SIMATIC WinCC Data Monitor. Siemens s.r.o.

Outsourcing autentizace... ěřit? František Sobotka

Co najdeš v síti? Změna konceptu relevance výsledků vyhledávání v sociálních sítích. Kateřina Hronová, ÚISK FF UK INFORUM 2011, Praha

TECHNOLOGICKÉ DOPOLEDNE

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

Nová generace analytik mění zažité způsoby BI

Komunikační technologie a řešení pro chytrá města

McAfee EMM Jan Pergler Pre-Sales Engineer I

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management

XAMARIN 10 PRAKTICKÝCH ZKUŠENOSTÍ. Roman Fischer

KEYBPTZ3DPJ-(LAN) LAN PTZ klávesnice. Uživatelský manuál

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

BYOD 2 Wearables. Co společnostem přináší a co jim berou

Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

Bezpečnost internetového bankovnictví, bankomaty

Zabezpečení organizace v pohybu

Komunikační bezdrátové technologie LPWAN/LPN pro senzory a aktuátory nejen pro průmyslový IoT

Autentizace webových aplikací z pohledu NEbezpečnosti. Oldřich Válka Security

RSA Authentication. Stručný přehled řešení

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

SPARKLAN WX-7615A - návod k obsluze. Verze i4 Portfolio s.r.o.

Transkript:

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně David Matějů Senior Security Consultant CA Expo 2018

Vývoj autentizace uživatelů (nejen) v bankovnictví CÍL ZPŮSOB VÝSLEDEK 2010+ Personalizace každého přihlášení Pokročilé behaviorální modely, 2FA pouze v opodstatněných případech Rozpoznání oprávněných uživatelů, stop fradulentnímu chování 2005 Minimalizace negativních dopadů Základní analytika, SMS, HW OTP tokeny Mnoho false-positives, nespokojení uživatelé 2000 Omezení neoprávněných přístupů Složitá hesla, základní pravidla Zapomenutá hesla, pravidla one-size-fits-all, nespokojení uživatelé 90 léta Budování důvěry Jednoduchá statická hesla Jednoduše zcizitelné nebo odhadnutelné heslo 2

Uměním je vyvážit použitelnost, bezpečnost a náklady Použitelnost Náklady Bezpečnost 3

CA Advanced Authentication / CA Payment Security 2 v 1 CA STRONG AUTHENTICATION CA RISK AUTHENTICATION Credentials OTP via SMS Where is the user? What device is being used? Hardware OTP Mobile OTP KBA Q&A What is the user trying to do? Is the action consistent with history? Identifikace uživatele použitím široké škály autentizačních metod Autentizace v reálném čase založená na analýze rizika dané operace / transakce 4

CA Risk Authentication / CA Risk Analytics CA RISK AUTH / ANALYTICS Where is the user? What is the user trying to do? What device is being used? Is the action consistent with history? Přínosy obě strany Neviditelné pro uživatele Behaviorální analýza na pozadí Adaptivní skóring rizika Dynamická pravidla DeviceDNA identifikace zařízení Významné snížení podvodných přihlášení a transakcí Autentizace v reálném čase založená na analýze rizika dané operace / transakce 5

CA Risk Authentication / CA Risk Analytics CA RISK AUTH / ANALYTICS OBSERVED Operating System System Language Time Zone Offset Monitor Details (11 characteristics) Browser Details (5 Characteristics) Plug-ins IE Plug-ins Camera/Microphone Presence Fonts Network IP Address Connection Type (LAN, Dial-up, etc.) CPU Model and Clock Speed Volume of Boot Partitions True IP Address of End-User System CA RISK AUTH / ANALYTICS DERIVED Zone Hopping User Velocity Device Velocity User Previously Associated with Device New User or New Device Device Known, But New User at Device Negative IP Negative Device Trusted IP Trusted Device End-user geo location Anonymizing Proxy Check 6

CA Risk Auth / CA Payment Security Neuronová síť Neural Networks Ideální kombinace výkonu, flexibility a použitelnosti pro implementace velkých behaviorálních systémů Založeno na Advanced machine learning techniques Rozezná legitimní od fraudulentního chování v kontextu každého uživatele Učí se v reálném-čase Vysoká přesnost, minimum tzv. false-positives Výsledkem je srozumitelné rizikové skóre 7

CA Risk Auth / CA Payment Security Behaviorální model CA Model vybírá z tisíců komplexních proměnných a detekuje v nich trendy, podle historických dat na ně aplikuje další operace typu dobře/špatně, Pak vybere cca. 100 nejvlivnějších a ty použije pro oddělení legitimního a fradulentního chování. 8

CA Risk Auth / CA Payment Security Pravidla Cílí na známé typy útoku Kritická pro vyhodnocení rizikového skóre Okamžitá akce při vysokém riziku Definice vlastních pravidel Např. VIP, web, ios / Android, externí / interní, 9

Maximální detekce fraudu, minimální vliv na uživatele Dopad boje proti fraudu musí být nižší než ztráty z něj. Behaviorální modely krmené v reálném čase daty přinášejí nejlepší poměr ceny a výkonu Expertní systémy (pravidla) nemohou obsáhnout dynamický trh fraudu. 10

Výsledky behaviorálního modelu na potřebu sekundární autentizace 85% podvodů je detekováno při sekundárním ověření pouhých 5% uživatelů / klientů Další zvyšování nad 5% už přináší jen marginální výsledky Téměř 100% detekce podvodů již kolem 30% sekundárním ověřování Při sekundárním ověřování pouhé 0.1% uživatelů / klientů již detekujete kolem 25% podvodů Při sekundárním ověřování pouhého 0.5% uživatelů / klientů již detekujete kolem 50% podvodů Zvýšením sekundárního ověření z 10% na 50% uživatelů / klientů detekujete jen o 9% více podvodů. 11

01/03/2015 03/03/2015 05/03/2015 07/03/2015 09/03/2015 11/03/2015 13/03/2015 15/03/2015 17/03/2015 19/03/2015 21/03/2015 23/03/2015 25/03/2015 27/03/2015 29/03/2015 31/03/2015 02/04/2015 04/04/2015 06/04/2015 08/04/2015 10/04/2015 12/04/2015 14/04/2015 16/04/2015 18/04/2015 20/04/2015 22/04/2015 24/04/2015 26/04/2015 28/04/2015 30/04/2015 Success Rate (line) Daily Transaction Volume (bars) Reálná data transakce CNP (card not present) Risk-based autentizace zapnuta 30.3.2015 100% 98% 96% O 4% více úspěšných transakcí 7,000 6,000 94% 92% 90% 88% 86% 84% 82% 5,000 4,000 3,000 2,000 1,000 80% - 12

Daily Txn Volume Abandonment / Failure Rate Reálná data transakce CNP (card not present) Risk-based autentizace zapnuta 30.3.2015 Txn Volume Aban. Rate Failure Rate 7,000 6.00% 6,000 5.00% 5,000 4.00% 4,000 3,000 2,000 Skokové snížení počtu přerušených i neúspěšných transakcí. 3.00% 2.00% 1,000 1.00% - 0.00% 13

Daily Fraud Rate by Volume (bps) Reálná data transakce CNP (card not present) 80% snížení sekundárního ověření bez nárůstu fraudu 4.0 3.5 3.0 2.5 2.0 1.5 1.0 0.5 0.0 1-Feb 15-Feb 1-Mar 15-Mar 29-Mar 12-Apr 26-Apr 10-May 24-May Volume Fraud Rate (bps) Volume Fraud Trends 14

CA Advanced Authentication web, mobile, IoT CA Payment Security 3D Secure Použitelnost Náklady Bezpečnost 15

Děkuji za pozornost!

David Matějů Senior Security Consultant david.mateju@contractor.ca.com @cainc slideshare.net/cainc linkedin.com/company/ca-technologies ca.com