Raport Specjalny ANALYTICS w Biznesie Bankowym: BI dba o reputację

BANK 2016/02

Banki zawsze były celem ataków - dawniej rabowano sejfy, włamując się fizycznie do banku; zagarniając gotówkę podczas transportu lub napadów na placówki. Teraz kradnie się pieniądze z wirtualnych kont w systemach informatycznych banków.

Banki zawsze były celem ataków - dawniej rabowano sejfy, włamując się fizycznie do banku; zagarniając gotówkę podczas transportu lub napadów na placówki. Teraz kradnie się pieniądze z wirtualnych kont w systemach informatycznych banków.

Adam Żółw

Upraszczając - jednym z wyników działań cyberprzestępców jest spadek zaufania do banków, bankowości internetowej i mobilnej. Czy narzędzia analityczne klasy Business Intelligence (BI) mogą pomagać w odzyskaniu zaufania i reputacji? Krzysztof Radziwon, partner w dziale usług doradczych, w zespole zarządzania ryzykiem w KPMG w Polsce, zauważa, że mówienie o spadku zaufania do banków, bankowości internetowej czy też mobilnej, to teza nie do końca sprawdzona i pewna. Oczywiście, informacje o spektakularnych atakach, a raczej wieloletnich operacjach przestępczych, takich jak niesławny Carbanak, który w zależności od szacunków kosztował nawet 1 mld USD, nie budują zaufania do podmiotów, którym te pieniądze skradziono. Z drugiej jednak strony, banki zawsze były celem różnorodnych ataków i zawsze chodziło o to samo - uzyskanie korzyści finansowej, a mówiąc wprost: skuteczną kradzież. Zmieniały się tylko narzędzia, sposoby działania i skala procederu. Dziś banki zainwestowały w bezpieczeństwo systemów ogromne pieniądze, często budując wirtualne fortece. Przestępcy zatem zamiast atakować "system bankowy - fortecę", wybierają pracownika banku czy też klienta banku i narzędzia, z których korzystają.

- Atak na banki to ani nowe, ani nieoczekiwane zjawisko. Dziś to po prostu nowa rzeczywistość, w jakiej funkcjonujemy. Czy ataki spowodują, że klienci przestaną korzystać z usług sektora bankowego, czy szerzej - sektora usług finansowych, w tym FinTech? Moim zdaniem nie. Owszem - spektakularne ataki na konkretny podmiot mogą wywołać umiarkowany przepływ klientów, ale to wszystko. Po prostu nie mają oni lepszej alternatywy - twierdzi Krzysztof Radziwon.

Elektroniczny nadzorca Zaawansowane narzędzia analityczne pełnią już od jakiegoś czasu istotną rolę w przeciwdziałaniu nadużyciom w sektorze bankowym, także przy wykrywania prób wyłudzeń kredytów. Banki zaczęły wykorzystywać te narzędzia także i w obszarze ryzyka, bo narasta zagrożenie ze strony cyberprzestępców. Dobre systemy zabezpieczające przed ich działaniami mogą skutecznie podnosić zaufanie do banku, a tym samym jego reputację wśród klientów.

- W tej dziedzinie nic nie działa tak dobrze, jak osobiste doświadczenie. Telefon odebrany z banku z prośbą o potwierdzenie transakcji, którą właśnie przestępcy próbują wykonać przy użyciu wykradzionych danych naszej karty, z pewnością więcej zdziała dla relacji z klientem niż niejedna promocyjna oferta. Podobnym przykładem może być prośba banku o potwierdzenie faktu logowania się do bankowości internetowej z innego kraju lub zleconego właśnie przelewu, który nie pasuje do profilu zazwyczaj wykonywanych transakcji, np. przelewu na dużą kwotę do zagranicznego banku - zauważa Marcin Bizoń, starszy menedżer w Dziale Zarządzania Ryzykiem Nadużyć EY

Tego typu zabezpieczenia opierają się właśnie na systemach analitycznych (narzędziach BI), które, przerabiając olbrzymie ilości danych, potrafią zbudować profil zachowań charakterystycznych dla danego klienta i zastosować go do wykrycia działań przestępczych. Czy wykorzystanie narzędzi analitycznych umożliwi odzyskanie reputacji i zaufania klientów? Proces zarządzania cyberbezpieczeństwem składa się z kilku komponentów. Szeroko przyjęty model obejmuje cztery główne: protect, detect, respond, recover, czyli chroń, wykrywaj, reaguj i przywróć do działania. Narzędzia BI mogą być wykorzystywane na każdym z tych etapów.

Koncepcja TI W przypadku środowiska "cyber" szczególnym przypadkiem wykorzystania koncepcji BI jest threat intelligence, czyli pojęcie, które mieści w sobie zarówno problematykę Big Data i cyberbezpieczeństwa, jak i data analytics. Threat intelligence (TI) to wiedza, jaką można pozyskać, analizując dane - zarówno pochodzące z wewnątrz, jak i z zewnątrz organizacji - dotyczące potencjalnych zagrożeń, jakie mogą narazić na szkodę, w tym przypadku banki i ich klientów. W świecie komputerów i wirtualnym takie dane to komunikaty płynące przez sieć, fragmenty kodu przemieszczające się pomiędzy komputerami, adresy IP inicjujące ruch lub reagujące na określone komunikaty. Nie trudno jednak o konstatację, że ruch w internecie jest gigantyczny, a wyłowienie informacji, które nas interesują, jest zadaniem niezwykle trudnym. Zwłaszcza że nie do końca wiadomo, czego szukamy, ponieważ interesują nas zagrożenia, które jeszcze nas nie dotknęły, gdyż na te, o których już wiemy, zazwyczaj jesteśmy przygotowani.

- Niejako w odpowiedzi na te wyzwania powstały firmy zajmujące się analizą ruchu w sieci czy też wychwytywaniem anomalii, które są poddawane ciągłej analizie. W sieci istnieją wirtualne "banki- -wabiki" czekające na ataki po to, aby można było zrozumieć jakie techniki są lub będą stosowane do zaatakowania tych prawdziwych już banków. Zatem TI to wiedza, jaka płynie z umiejętnej analizy tych danych i wykorzystanie tej wiedzy do zapewnienia bezpieczeństwa, przeciwdziałania nadchodzącym problem, umiejętnego ostrzegania przed zagrożeniami klientów, zanim jeszcze zagrożenie ich dotknęło - przekonuje Krzysztof Radziwon.

Narzędzia BI w walce z cyberprzestępczością

bank.2016.02.foto.045.a.267xTomasz Wróbel
dyrektor Departamentu Aplikacji, ING Bank Śląski

Cyberprzestępczość to jedno z głównych zastosowań analityki, w tym analityki realizowanej w czasie rzeczywistym. W tym obszarze narzędzia, które możemy sklasyfikować jako BI są już popularne od dłuższego czasu. Wraz z postępem technologii rośnie kontekst (rozumiany jako skala czasu i zakresu danych), w ramach którego analizowane są poszczególne akcje/ zdarzenia/transakcje klientów. Korelacja działań we wszystkich kanałach dystrybucji i analiza transakcji w czasie rzeczywistym to powoli standard (mało przecież realne jest wykonanie przez tego samego klienta transakcji internetowej w Polsce, a kilka minut wcześniej lub później transakcji kartowej w Bangkoku). Systemy regułowe oparte na zestawach cech są stosunkowo szybkie. Duże zbiory danych pozwalają z kolei na wykrywanie lub śledzenie bardziej skomplikowanych wektorów ataków. Połączenie tych technologii z pewnością daje nam silną broń w walce z cyberprzestępczością.

 

 

Udostpnij artyku: