журналы подразделения новости подписка контакты home

архив
2001 год
2002 год
2003 год
2004 год
2005 год
2006 год
2007 год
2008 год
2009 год
2010 год
рубрики
ИТОГИ И ТЕНДЕНЦИИ

БАНКОВСКИЕ СИСТЕМЫ

БАНКОВСКИЙ КРИЗИС

БАНКОВСКИЙ СЕРВИС

БАНКОВСКИЕ ПРОДУКТЫ

БАНКОВСКИЙ МАРКЕТИНГ

Банковская деятельность

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

БАНКОВСКАЯ БЕЗОПАСНОСТЬ

гостям
Агентство "Стандарт" предлагает вам подписаться на экномические журналы – лидеры в своей области.
























"Банковская практика за рубежом" – №5, 2008

БАНКОВСКАЯ БЕЗОПАСНОСТЬ

Уязвимая информация

Американские банки ужесточают борьбу с онлайновым мошенничеством

Мировые финансовые институты продолжают сталкиваться с серьезными проблемами в части обеспечения безопасности клиентских данных и прочей конфиденциальной информации, которая передается в процессе проведения банковских трансакций. С появлением и повсеместным распространением электронных денег, с одной стороны, и систем управления банковскими счетами по Интернету и многочисленным онлайновыми магазинами, с другой, не только клиентам банков стало проще проводить банковские операции, но существенно упростились и задачи охотников за содержимым клиентских кошельков.

Америка в шоке

Несмотря на то что в большинстве случаев факты взлома корпоративных компьютерных сетей не становятся достоянием гласности, даже те цифры, которыми оперирует статистика в этой области, весьма впечатляют. В одной только Великобритании, к примеру, ущерб от действий киберпреступников оценивается ежегодно почти в 10 млрд. ф. ст. В апреле прошлого года вся Америка была повергнута в шок сообщением о том, что хакеры, специализирующиеся на финансовых мошенничествах, взломали систему американской торговой сети TJ Maxx и ее британского филиала, похитив данные о 45.7 млн. кредитных и дебетовых карточек клиентов.

По данным экспертов, этот инцидент обернется для пострадавшей компании многомиллионными убытками. Утечка данных, включая номера кредитных карточек и сведения о трансакциях, была выявлена в конце января 2007 года. В результате действий финансовых киберпреступников пострадали тысячи покупателей из Великобритании, Канады, США, Ирландии и Южной Кореи. Было выявлено, что мошенники получили доступ к данным о покупках в магазинах США, Канады и Пуэрто-Рико с 2003 года. Само хищение было осуществлено еще летом 2005 года, однако его последствия стали заметны только в 2007-м.

Между прочим, TJ Maxx – подразделение материнской компании TJX Companies, управляющей одной из крупнейших американских торговых сетей. В ведении TJX находится около 2.5 тыс. розничных магазинов. По мнению аналитиков, прямые издержки (почтовые и телефонные уведомления, внутренние расследования, наем адвокатов и пр.) составят, в среднем, $54 на каждого пострадавшего, а косвенные издержки – $30. В калькуляцию не вошли затраты на реанимацию имиджа и оплату штрафов, налагаемых государственными регулирующими органами. Таким образом, TJX угрожают огромные убытки в размере около $4 млрд., хотя точный ущерб от этого преступления до сих пор еще не оценен.

Мало того, TJ Maxx пришлось улаживать конфликт с пострадавшими в результате этой аферы американскими финансовыми институтами, особенно на восточном побережье США, где расположено большинство магазинов компании. «Мы никогда не получали столько сердитых звонков от руководителей банков, как в этот раз», – говорит по этому поводу Линдсей Пинкхэм, пресс-секретарь Ассоциации банкиров штата Коннектикут, которая присоединилась к иску, поданному против TJ Maxx банковскими ассоциациями других американских штатов и семью местными финучреждениями. В декабре 2007 года материнская компания TJX Companies заявила, что ей удалось достичь со всеми подавшими на нее в суд банками (кроме одного) и банковскими ассоциациями соглашения о выплате им компенсаций за хищение информации в размере $40.9 млн.

После этого президент и генеральный директор TJX Кэрол Мейровиц в своем заявлении отметила, что «беспрецедентный случай хищения конфиденциальных данных, произошедший с компанией, лишний раз свидетельствует о тех серьезных проблемах, которые стоят перед американской карточной платежной системой. Для их решения необходимо предпринять срочные шаги и торговцам, и банкам, и карточным компаниям, и банковским ассоциациям». Корпорация TJX, по словам ее руководства, выступает за немедленное объединение усилий и укрепление сотрудничества между всеми заинтересованными сторонами для улучшения качества обслуживания и информационной защиты своих клиентов.

Американские банки и кредитные институты надеются на то, что национальная финансовая отрасль извлечет серьезные уроки из того, что произошло с компанией TJ Maxx. Впрочем, как утверждает Даниэль Форт, президент Ассоциации банкиров штата Массачусетс, данный случай уже стал своеобразным импульсом к ужесточению требований к обработке клиентской информации и банковским компьютерным системам с целью усиления борьбы с онлайновым финансовым мошенничеством. «Для банков, входящих в нашу ассоциацию, обеспечение надежной защиты клиентской информации всегда было делом первостепенной важности», – подчеркивает он.

Между тем, вопиющий факт потери конфиденциальных клиентских данных, произошедший с компанией TJ Maxx, наглядно свидетельствует о том, что квалифицированные и технически оснащенные хакеры, взламывающие корпоративные сети банков и торговых организаций, представляют собой лишь часть тех угроз, с которыми сталкивается сегодня современная мировая банковская система. Так, по данным Бюро переписи населения США (US Census Bureau), в 2003 году 62 млн. американских семей (55% от всего населения) располагали персональными компьютерами, подключенными к Интернету.

Сегодня в американских семьях, чей доход превышает $100 тыс. в год, коэффициент владения подключенными к сети ПК вообще достигает 95%. С другой стороны, подобное «компьютерно-интернетовское изобилие» таит в себе серьезный риск. Эксперты по финансовой безопасности предупреждают, что за время существования Интернета масштабы и количество путей и способов, с помощью которых киберпреступники взламывают информационные сети финансовых институтов, распространились далеко за пределы вестибюлей банков.

«В прошлом веке, вероятно, банковские грабители у многих ассоциировались с Бонни и Клайдом – молодыми и отчаянными гангстерами-любовниками из одноименного американского фильма, которые легко и изящно грабили банки в 30-тые годы, приставив пистолет к голове банковского служащего. Сегодня финансовые мошенники находят куда более изощренные пути для совершения своих преступлений, используя, прежде всего, киберпространство, а также современные компьютерные технологии. Поэтому проявлять бдительность нужно везде – как у стойки кассира в банковском отделении, так и при финансовых трансакциях со своего ПК дома. «Плохие парни» всегда ищут пути наименьшего сопротивления», – утверждает Келли Трэммел, директор подразделения технологических услуг техасской консалтинговой компании Sheshunoff Management Services.

Безусловно, топ-менеджеры мировых банков совершенно очевидно признают, что онлайновый риск становится главным предметом их озабоченности относительно обеспечения безопасности интернетовских финансовых трансакций. Ведь банкиры сегодня сталкиваются с реальными угрозами, исходящими не от одного или нескольких, а от уймы изобретательных, толковых и сообразительных жуликов, среди которых трудно понять, кто есть кто. С другой стороны, банки испытывают серьезное давление со стороны регулятивных органов, требующих установки дорогих систем противодействия финансовому мошенничеству с целью блокирования попыток хищения идентификационных данных.

В тех же США, к примеру, до конца текущего года местные органы банковского надзора должны проверить национальные финансовые институты на предмет внедрения ими соответствующих стратегических концепций, направленных на выявление и блокирование более 20 возможных вариантов вскрытия хакерами банковских онлайновых сетей для овладения конфиденциальной клиентской информацией. Нежелание или отказ банков от выполнения этих требований облагаются крупными штрафами со стороны регулятивных органов, а также грозят потерей финансовыми институтами своей репутации.

«Социальная инженерия»

Между тем, несмотря на тот факт, что многие банки действительно делают все возможное, для того чтобы ликвидировать все возможные риски, связанные со вскрытием их информационных систем, они появляются снова и снова, а зачастую и там, где их вовсе не ожидают. Возросшее использование платежных карточек вместо наличных денег, прямых депозитов вместо платежных чеков, а также развитие банкоматов, телефонных и интернетовских банковских операций породили длинный перечень моделей и методик финансовых афер, причем, многие из них столь же изощренные и изобретательные, насколько скрыты, хорошо замаскированы и затруднены в части их обнаружения и распознавания. Независимо от того, похищают ли финансовые мошенники идентификационные данные, распространяют ли через Интернет фальшивые схемы, обещающие крупные суммы, прибегают ли к подделке документов, цель у этих преступников всегда одна и стара, как мир: лишить банки и их клиентов денег.

С другой стороны, одной из самых неприятных черт современной финансовой отрасли стало то, что банкиры, к сожалению, располагают лишь ограниченным набором средств для предупреждения риска банковского мошенничества в их финучреждениях. С точки зрения Вивеки Веа, директора департамента платежной и технологической политики в вашингтонской банковской ассоциации Independent Community Bankers Association, очень часто взлом корпоративной сети происходит на участках компаний третьей, а то и четвертой стороны, поэтому большое количество хакерских атак на информационную безопасность могут быть «совсем не обязательно теми мошенническими действиями, которые способны контролировать собственно сами банки».

По словам Джозефа Дули, бывшего агента ФБР, занимающего в настоящее время должность директора подразделения судебной практики в транснациональной аудиторской компании KPMG, угроза банку может исходить за несколько тысяч километров от места его расположения. «Виртуальная преступность стремительно распространяется, пронизывая все сферы финансового бизнеса», – полагает он. По его данным, злоумышленники очень часто используют веб-сайты происхождением из стран Восточной Европы, которые ведут торговлю и продают информацию по платежным (кредитным) карточкам вместе с именами их владельцев, датами рождения и номерами карточек социального страхования. Для получения таких сведений злоумышленники все чаще используют методики так называемой «социальной инженерии» (social engineering) – современной версии шулерства и мошеннической игры.

Сам термин social engineering вопреки расхожему мнению родился не среди специалистов по компьютерным технологиям. Задолго до появления компьютерных наук его придумали политики: в буквальном переводе с английского социальная инженерия представляет собой технику искусных манипуляций общественным мнением. Впрочем, со скидкой на масштабы, в информационных технологиях базовые принципы остаются те же: социальная инженерия применительно к вычислительным системам и сетям – это искусство получения закрытой информации от человека, которому выдавать ее не следует. В общем, чистой воды эксплуатация человеческого фактора.

Сегодня приходится сталкиваться с попытками применения методов социальной инженерии против рядовых пользователей буквально каждый день. Электронное письмо, якобы пришедшее от знакомого человека с предложением запустить прикрепленный файл, – это «социальная инженерия» в чистом виде. Сайт, точь-в-точь копирующий внешний вид банковского портала, с просьбой ввести номер кредитной карты – то же самое. Для компаний и организаций список возможных вариантов расширяется многократно. Звонок системному администратору от якобы работника, забывшего свой пароль, физическое проникновение на территорию охраняемого объекта под видом действующего сотрудника – все это та же социальная инженерия. Примеров бесконечное множество, но вывод всегда один: мастера social engineering давят на самое слабое звено – на человека.

На сегодняшний день одной из наиболее популярных среди преступников и, возможно, самой разрушительной для банков разновидностью мошенничества стал «фишинг» (phishing – сознательно искаженное написание английского слова fishing – «рыбалка, рыболовство», с намеком на ловлю рыбы в мутной воде), представляющий собой хакерский прием по «отлову» имен пользователей, паролей, номеров кредитных карточек и иной конфиденциальной персональной информации через Интернет. Организаторы фишинг-атак используют массовые рассылки электронных писем от имени популярных и хорошо известных онлайновых банков или торговых организаций. В эти письма, обычно заявленные как уведомление или оповещение, они вставляют ссылки на фальшивые сайты, точные копии настоящих. Оказавшись на таком сайте, пользователь может выдать преступникам ценную информацию, дающую право управлять личным счетом через Интернет (имя пользователя и пароль для доступа), или даже номер своей кредитной карты.

Успеху фишинг-афер способствует низкий уровень осведомленности пользователей о правилах работы компаний, от имени которых действуют преступники. В частности, около 5% пользователей не знают простого факта: банки не рассылают писем с просьбой подтвердить в онлайновом режиме номер своей кредитной карты и ее PIN-код.

«Самая эффективная стратегия, которой придерживается большинство фишеров, – добыть хоть какую-нибудь информацию о субъекте, к примеру, о дате рождения, именах детей, номере социальной карточки и т.д. Такие вопросы задаются постоянно и с завидной регулярностью. Если я (будучи, к примеру, фишером) найду эту информацию на каком-либо сайте, то затем смогу воспользоваться ею для поиска и нахождения уже персональной банковской и брокерской информации на других сайтах. Ведь банковские клиенты, по большому счету, имеют много общего в своих профайлингах. Поэтому, узнав кличку чьей-либо собаки, я могу воспользоваться этими данными на других веб-порталах», – рассказывает Келли Трэммел из Sheshunoff Management Services.

По его словам, самое важное для фишера – правдоподобная легенда, побуждающая жертву перейти на сайт и оставить там свои секретные данные. Поэтому фишинговые сообщения, как правило, оформлены очень качественно, в противовес «обычному» спаму: солидно, с соблюдением малейших деталей корпоративного стиля атакуемой организации. То же самое касается и фишерских поддельных сайтов, на которые заманивают простодушного пользователя, они исполнены в безупречной манере, оттого их без тщательного изучения практически невозможно отличить от оригинала.

Фишеры «ловят

на гарпун»

По данным опубликованного в начале 2008 года компанией Microsoft отчета по вопросам безопасности Security Intelligence Report, за первое полугодие 2007 года было идентифицировано 31.6 млн. фишерских афер, на 150% больше, чем во втором полугодии 2006-го. По оценкам экспертов Microsoft, фишеры сосредоточивают все больше усилий на взломе сетей и проникновении в базы данных мелких финучреждений.

«Фишерские атаки начались в крупных банках Нью-Йорка три-четыре года тому назад. Поскольку у этих банков огромное количество клиентов, то фишеры рассчитывали на быстрый успех своих преступных замыслов. Однако эти финансовые институты наняли профессиональных экспертов для внедрения антимошеннических решений и технологий, в результате чего фишерам пришлось направить свои усилия против средних и мелких банков, где системы борьбы с киберпреступниками, если они вообще имеются, не столь сложны и эффективны. В настоящее время в США стремительно растет число фишерских атак на ре­гиональные банки и локальные кредитные союзы», – уточняет Марк Гэффэн, директор департамента маркетинга продуктов компании RSA, подразделения по безопасности информационной технологической компании EMC, предоставляющего консультационные услуги таким крупным американским банкам как Bank of America, Wachovia и Washington Mutual.

По данным того же доклада Security Intelligence Report, во втором полугодии 2007 года число троянских программ, загружаемых на компьютеры с веб-сайтов, выросло в четыре раза. Причину этого эксперты видят в совершенствовании методов борьбы со спамом. По данным старшего разработчика портала безопасности Microsoft Malware Protection Center Джимми Куо, современные инструменты помогают системным администраторам практически безошибочно определять спам и блокировать вирусосодержащие сообщения в почтовом трафике. Поэтому злоумышленники стали использовать электронную почту лишь для привлечения пользователей на сайт, содержащий вредоносный код.

Посетителям таких ресурсов предлагается скачать различные патчи и дополнения к операционной системе, утилиты и прочее полезное программное обеспечение (ПО). На деле эти файлы оказываются вредоносным ПО. Чаще всего это рекламные программы, либо программы-шпионы, предназначенные для кражи конфиденциальной информации.

В докладе также сообщается, что к самым распространенным типам вредоносных программ следует отнести рекламные модули. Во второй половине прошлого года они были обнаружены 34.3 млн. раз, что на 66% больше показателя первого полугодия.

Тем временем, по мере того как специалисты находят новые пути и методы блокирования атак фишеров, те тоже не сидят, сложа руки, пересматривают тактику и стратегию своих действий и пополняют собственный мошеннический арсенал новыми ходами и разработками. Одной из них, к примеру, есть новый подвид спама, применяемый для финансового мошенничества. Его название – spear phishing («ловля на гарпун»). Он отличается от других фишерских атак тем, что сами сообщения направлены на конкретных людей и организации. Суть «ловли на гарпун» в том, что спамер делает рассылку среди служащих определенной компании как бы от имени ее руководства. В письме сообщается, что идет сокращение штатов, тут же указана ссылка на сайт, где предлагается новое место работы. Однако при переходе по ссылке на компьютер устанавливается программа клавиатурного шпионажа, который контролирует и отсылает своему владельцу конфиденциальную информацию.

С помощью этой программы злоумышленник способен также отслеживать информацию о потенциальной жертве, например, «сопровождать» посещение ею онлайнового банка, регистрируя и идентифицируя нажатие клавиш клавиатуры, а затем используя полученные данные для «перекачки» в свой карман денежных средств обманутых банковских клиентов. Хуже того, по данным специалистов компании RSA, поставщики «черного рынка» подобного криминального ПО постоянно предлагают пакеты и версии обновления такого программного обеспечения, поэтому, когда провайдеры антивирусных программ засекают криминальное ПО, эти поставщики готовы сразу же предоставить его новый «невыявляемый» вариант по минимальной цене.

По данным Дуга Киддера, вице-президента по вопросам корпоративной безопасности американского банка Umpqua Bank, одной из главных проблем для финансовых институтов по обеспечению информационной безопасности продолжают оставаться так называемые «нигерийские письма» («Nigerian scam»). Следует отметить, что этот способ несмотря на продолжительное существование применяется до сих пор и вовсе не ограничивается границами Нигерии. Иногда его еще называют «advance fee fraud» («мошенничество с авансовыми денежными взносами или вознаграждениями»), ему уже дано официальное кодовое название специальных органов США – «Операция 419» (по номеру параграфа уголовного кодекса Нигерии, согласно которому карается подобная деятельность).

По существу, эти письма представляют собой трюки по злоупотреблению доверием человека, которые известны уже на протяжении нескольких десятилетий. Так, в своем электронном письме потенциальной жертве злоумышленник утверждает, что он получил наследство или выиграл в лотерее, но ему срочно нужны деньги для внесения предоплаты или аванса на организационные расходы, которые он обязательно вернет, но чуть позже, когда получит деньги. Как только жертва эти деньги высылает, преступник, естественно, тут же исчезает. Хотя подобный вид мошенничества давно известен, он продолжает наводить хаос среди онлайновых пользователей финансовыми услугами. Еще нахальней и бесстыдней, как утверждает Джефф Маршал, директор по технологиям американской компании Harland Financial Solutions, могут вести себя преступники, уединившиеся со своим ПК у себя в комнате, офисе или интернет-кафе, ведь их криминальных действий, по сути, никто не видит.

Работа с клиентами

Итак, банковские клиенты стоят перед лицом многосторонней угрозы, как физической, так и электронной, что в совокупности существенно повышает опасность и риски, с которыми они могут столкнуться в процессе проведения финансовых трансакций. Примером может послужить установка специального считывающего миниатюрного устройств в прорезь на банкомате или бензоколонке, куда вставляется кредитная или дебетовая карточка. Используя это устройство, а также скрытую видеокамеру, фиксирующую набор клиентом своего PIN-кода, мошенник получает возможность «похитить банкоматовскую информацию», – сообщает Келли Трэммел из Sheshunoff Management Services. После этого преступник может изготовить дубликат банкоматовской карточки или же зайти на банковский счет клиента с использованием телефонного банковского сервиса.

Наконец, как утверждает Трэммел, мошенник может просто подкупить или дать взятку банковскому кассиру, чтобы получить персональные данные на богатых вкладчиков, а потом использовать эти сведения в онлайновом режиме для взлома клиентских счетов. Если в том или ином банковском отделении есть «узкие места» в части соблюдения его сотрудниками требований информационной безопасности, то, как говорят эксперты-криминалисты, преступники обязательно найдут их и используют в своих целях.

Поэтому возникает вполне закономерный вопрос: что делать банкам в ситуации, когда их корпоративные информационные сети находятся под постоянным прицелом разного рода хакеров, фишеров и иных финансовых мошенников и киберпреступников? Майкл Пери, один из директоров американского Town Center Bank, финансового института «нового типа», которому в нынешнем году исполнилось всего три года от роду, рекомендует нанимать высокопрофессиональную компанию, специализирующуюся в области информационно-технологической безопасности и имеющую солидный опыт борьбы с электронным банковским мошенничеством. «Мы хотели стимулировать наших клиентов активнее пользоваться Интернетом и, в то же время, понимали, что нам необходим высокий уровень информационной безопасности и защиты конфиденциальных клиентских данных в процессе основания и становления банка. И мы отлично знали из сообщений СМИ, что клиенты регулярно теряют свои идентификационные данные и деньги, работая в Интернете», – не скрывает он.

По словам Перри, он и другие руководители Town Center Bank провели активную работу по оценке действующих на рынке консультационных компаний в секторе ИТ-безопасности и в конечном итоге сузили количество потенциальных кандидатов до четырех фирм. С руководством каждой из них были проведены соответствующие интервью, после чего выбор банка пал на техасскую ИТ-компанию Solis Security, оказывающую консультационные услуги в области безопасности и регуляторной политики для средних и мелких банков. «Члены совета директоров нашего банка открыто признали, что не настолько компетентны и технически подготовлены, чтобы оперативно идентифицировать и принимать необходимые меры в отношении атак и угроз со стороны финансовых мошенников. Поэтому мы решили нанять «правильных» людей, обладающих профессионализмом и солидным стажем работы в области ИТ-безопасности и борьбы с хакерами», – поясняет Перри.

Со своей стороны, основатель и генеральный директор Solis Security Терри Оэринг отмечает, что не только подразделения финансового института, занимающиеся банковскими операциями, а и все другие организационные структуры банка, в том числе и индивидуальные банковские сотрудники, должны регулярно «патчить» свое программное обеспечение (patch – «пач», специальный код или небольшая программка для оперативного исправления или нейтрализации возникающих ошибок в исполняемой программе). «Если постоянно «патчить» свое базовое ПО, вредоносные программы в виде вирусов, червей и т.д. могут беспрепятственно загружаться на те сайты, которые приходится посещать, в конечном итоге, повредив ваш ПК или открыв доступ на эти сайты посторонним субъектам», – говорит Оэринг.

По его словам, многие банкиры жалуются на то, что клиенты пока еще полностью не осознают тот риск, который несут в себе действия хакеров, фишеров и подобного рода финансовых мошенников. С точки зрения Дуга Киддера, вице-президента по вопросам корпоративной безопасности Umpqua Bank, клиенты должны уделять куда больше внимания таким вещам как снятие или перехват злоумышленниками персональной информации при проведении операций с помощью карточек на заправках или через банкоматы. «Потребители должны быть очень внимательны и компетентны в таких операциях. Если эти терминалы выглядят подозрительно и неестественно, то клиентам следует дважды хорошо подумать, прежде чем воспользоваться ими», – поясняет он.

С Киддером согласна и Сэлли Гринберг, исполнительный директор National Consumers League со штаб-квартирой в Вашингтоне. Она настаивает на том, что банки должны неустанно работать с клиентами и разъяснять им, насколько опасны действия хакеров и фишеров, рассылки «нигерийских писем» и прочие мошеннические угрозы для их счетов. «Финансовые институты обязаны предпринимать больше усилий по предупреждению клиентов о реальной опасности атак киберпреступников, призывать их не «кликать» по ссылкам, запрашивающим персональные идентификационные данные, и не вводить их во временные рабочие окна, всплывающие на экране дисплея поверх главного окна.

В заключение целесообразно остановиться на политике американских регулятивных органов в сфере борьбы с онлайновым финансовым мошенничеством. В США требования к банкам в области ИТ-безопасности закреплены, прежде всего, в законе FACTA (Fair and Accurate Credit Transactions Act), требующем от финансовых институтов обеспечения безопасности и приватности любых персональных сведений клиентов (в том числе и номеров банковских счетов, баланса средств на них и т.д.), а также использования комплекса мер, направленных на защиту потребителей от хищения их конфиденциальной информации и других способов финансового мошенничества. Реализация этих требований на практике означает разработку и осуществление политики, процедур и процессов обеспечения ИТ-безопасности с использованием для этого специальных технологических продуктов и решений, а также модернизацию уже функционирующих в банках систем по борьбе с онлайновыми финансовыми правонарушениями.

В соответствии с этим законом регулятивными органами США определены к настоящему времени 25 так называемых «красных флагов» (red flags), или «сигналов опасности», предупреждающих о возможном проявлении действий финансовых мошенников. К ним, к примеру, отнесены оповещения о конкретных лицах, поступающие из кредитных агентств, подозрительные документы с персональной идентификационной информацией, необычный или подозрительный объем операций, проходящих по конкретному банковскому счету, а также получение уведомлений от клиентов о том, что они стали жертвами «кражи личности» (identity fraud) – хищения информации, содержащейся в удостоверяющих личность документах, для совершения финансового мошенничества. Американские регулятивные органы также выдвинули национальным банкам требование обеспечить пересмотр и обновление своих стратегических концепций в части борьбы с онлайновыми банковскими преступлениями к 1 ноября текущего года.

Олег Зайцев,
по материалам Banking Service & Technology, US Banker

 
© агенство "Стандарт"