Мошенник в банке: российские практики

Мошенник в банке: российские практики

В банках трудятся живые люди, со собственными преимуществами, талантами и, увы, изюминками. Последние заставляют их выполнять неприятные поступки, о которых — при «успеха» — с наслаждением пишут СМИ.

Но большая часть историй все же остается за кадром.

«Защита ваших разработок — это защита финансов. Компьютер, принимающий решения, нужно обезопасить»,— заявил Артем Сычев, помощник главы защиты управления информации и главного безопасности Банка России в собственном выступлении на третьей ежегодной конференции-консилиуме «ИТ-бюджет банка — 2017».

На фоне недавних новостей о том, что зарубежные разведслужбы «руками» хакеров планируют дестабилизировать денежную совокупность России, предупреждение Артема Сычева выглядит более чем обоснованным. Но, как мы видим по исследованиям и собственному опыту в данной области, так же, как и прежде большой риск исходит не столько от внешних преступников, сколько от ежедневной «незаметной» работы внутренних мошенников.

Неприятность внутреннего мошенничества в банках актуальна и для России

В ноябре один из наибольших американских банков Wells Fargo выгнал с работы 5300 сотрудников, каковые открывали счета без ведома клиентов и собирали за их обслуживание рабочую группу. Работники делали это, дабы выполнить замысел по продажам и взять бонусы. А в следствии банк оштрафовали на $185 млн и, помимо этого, обязали выплатить $2,6 млн пострадавшим клиентам. Неприятность внутреннего мошенничества в банках актуальна и для России.

Мы решили узнать, с какими схемами сталкиваются отечественные клиенты из кредитно-денежной сферы.

«Реализую персональные эти. Недорого»

Один из русских банков столкнулся с проблемой оттока клиентов без видимых на то обстоятельств. Работа безопасности ужесточила контроль, и скоро DLP-совокупность нашла странное письмо сотрудника.

Из текста было ясно, что управление отдела по работе с юрлицами передает за пределы банка персональные эти клиентов. Служебное расследование подтвердило подозрение: информация утекала к соперникам, каковые уводили заемщиков, предлагая им более удачные условия. Банк подсчитал, что каждый год терял порядка 108,5 млн рублей из-за ухода клиентов.

Помимо этого, слив информации угрожал штрафом 500 тыс. рублей.

«Я мщу. И месть моя страшна!»

Вторым опытом поделился один из наибольших по капиталу банков ближнего зарубежья, сотрудник которого действовал не в корыстных целях, а из жажды отомстить. Не взяв руководящей должности, служащий решил «слить» данные о количестве ценных бумаг в распоряжении акционеров.

Мошенникам удалось поменять курс на Столичной бирже, в следствии чего курс американского доллара 14 мин. колебался более чем на 15%

Причем эти раскрывали распределение долей впредь до второго символа по окончании запятой. Сотрудник собирался передать их в прессу, что подорвало бы репутацию банка и пошло на руку соперникам. Но работа ИБ своевременно нашла проблему и предотвратила инцидент.

По подсчетам специалистов банка, если бы утечка случилась, за год организация имела возможность бы утратить более 72,1 млн рублей.

Тут же уместно отыскать в памяти взлом трейдинговой совокупности Энергобанка, что случился в феврале 2016-го и, возможно, мог быть расплатой за увольнение сотрудника. Мошенникам удалось поменять курс на Столичной бирже, в следствии чего курс американского доллара 14 мин. колебался более чем на 15%: его возможно было приобрести по 55 рублей и реализовать за 62 рубля. Утраты Энергобанка составили 243,6 млн рублей.

«Отправлюсь на все. За откат»

В соответствии с изучению аналитического центра «Серчинформ», с 2014 года количество сотрудников, пойманных на откатах, выросло практически в 1,5 раза. Наряду с этим 30% опрощеных подчернули, что суммы откатов стали больше. И финучреждения не исключение: тут люди значительно чаще готовы небезвозмездно «помогать» по части кредитования.

По факту инцидента работа безопасности совершила расследование и узнала, что сотрудник «старался за откат»

Разоблачил наш клиент и подобную схему из финсектора. Офицер безопасности зафиксировал факт обращения одного из сотрудников к личной почте в рабочее время. Среди последних писем DLP-совокупность нашла переписку с текущим клиентом банка. Что весьма интересно, досье этого клиента как потенциального заемщика рассматривалось на последнем совещании кредитного комитета.

И вышеупомянутый служащий защищал претендента как добросовестного, дабы предложить личные условия кредитования. По факту инцидента работа безопасности совершила расследование и узнала, что сотрудник «старался за откат». Очевидно, он лишился работы, не взяв «признательности».

Кстати, стаж работы с этими инцидентами в банках говорит о том, что значительно чаще в откатных схемах участвуют финдиректора, аудиторы, главные руководители и бухгалтеры отделов денежного контроля. В группу риска попадают и управляющие вторых направлений, несущие ответственность за бюджет (IT-директор, директор по административно-хозяйственной работе и т. д.).

И прецеденты появляются в прессе. Например, свежую историю с экс-главой Рента-банка Людмилой Лепко. Пособниками в деле выступали служащие организаций, каковые обслуживались в банке ранее, что сняло подозрения на первых порах. Соучастники готовили пакеты поддельных документов для получения кредитов от имени ничего не подозревавших директоров этих компаний.

А экс-глава, применяя служебное положение, давала указание сотрудникам банка подготовить акты о проверке наличия у компаний товаров в обороте, оценку уровня кредитного риска по ссуде и протоколы совещания кредитного комитета. Предварительно Лепко заверяла подчиненных в том, что кандидаты уже прошли диагностику и удовлетворяют всем условиям. Выделенные деньги перенаправлялись в компании-однодневки, когда поступали на квитанции заемщиков.

Так мошенникам удалось похитить больше 70 млн рублей.

Кто во что горазд

Ясно, что привести развернутый и законченный обзор схем мошенничества в банках нереально: в жажде обогатиться либо добиться справедливости люди обращаются к уже избитым приемам либо идут на новые хитрости.

Не редкость, рядовые сотрудники банков соблазну подзаработать, в то время, когда предложения поступают извне

Одни сотрудники выводят деньги со квитанций клиентов (как произошло в АО «Русский интернациональный банк», работник которого подозревается в хищении 155 млн рублей). Другие служащие взламывают банковские ячейки (как случилось в Газпромбанке, чьи клиенты лишились в общем итоге €1,5 млн). Третьи публикуют в сети номера квитанций с именами обладателей, дабы привлечь клиентов на полную базу персональных данных (как было с американским банком Morgan Stanley).

А не редкость, рядовые сотрудники банков соблазну подзаработать, в то время, когда предложения поступают извне. Таким кейсом поделился отечественный клиент из небанковской сферы: их сотрудники, имея эти чужих карт, искали возможность обналичить счета через банк, «что не будет задавать вопросов». Работа безопасности перехватила разговор служащих в Skype, из которого следовало, что исполнитель отыскан: «…турецкий банк. возьмём бабки без вопросов, в случае если поделимся 10%».

По сути, банк от таковой операции ничего не терял, но репутация имела возможность бы пострадать, попади инцидент в прессу.

Если доверять Агентству по страхованию вкладов (АСВ), за девять месяцев 2016 года сотрудники русских банков пробовали похитить порядка 51 млрд рублей со квитанций 57 тысяч вкладчиков.

На протяжении проведения и подготовки страховых выплат АСВ сталкивалось с «двойной бухгалтерией», фактами кражи средств со уничтожения и счётов вкладчиков электронных баз данных и первичных документов с целью сокрытия вывода активов. В отчете кроме этого говорится о случаях формирования фиктивной ссудной задолженности перед физическими лицами.

Защита как китайская стенки

Угроза инсайда очевидна, и до тех пор пока банки борются с ней один на один. Но, все идет к тому, дабы меры принимались на более большом уровне. Так, в апреле этого года для русских банков начали функционировать советы ЦБ РФ по борьбе с внутренними нарушителями.

Это прежде всего пользователи АБС, каковые имеют легальный доступ к данным и смогут нанести ущерб организации. Потом — персонал, обслуживающий IT-совокупности, и технический персонал, что вхож в помещения, где информация обрабатывается. И в итоге не сотрудники банков, каковые все же имеют доступ к некоторым данным: аудиторы, партнеры, подрядчики.

Национальный банк дал совет возводить «китайские стенки»

Из-за безопасности Банк России советовал разбить тайную данные на категории, выяснить вероятных нарушителей для каждой из них и установить контроль всех информационных потоков, что вероятно лишь посредством DLP-совокупности.

Не обращая внимания на замыслы регулятора, стандарт пока не стал необходимым. Но в ноябре банки приобрели новые советы. Сейчас Национальный банк дал совет возводить « китайские стенки»: четко разделять сотрудников, которым клиенты информируют инсайдерскую данные, и работников, каковые несут ответственность за совершение операций.

И строго регламентировать обмен и передачу непубличных данных.

С соблюдением этих рекомендаций головной боли у банков станет меньше, но мы со своей стороны видим еще одну проблему: не обращая внимания на то что финучреждения больше вторых занимаются вопросами безопасности, схемы мошенничеств совершенствуются и утечки информации все равно происходят. Соответственно, банкам необходимо трудиться на опережение: предвосхищать новые угрозы и обнаружить действенные методы защиты.

Делать это в одиночку попросту нереально, так что рынок испытывает недостаток в создании закрытого сообщества, где сотрудники работ безопасности имели возможность бы обмениваться опытом, открыто обсуждать неприятности и искать решения. Примером таковой площадки уже стал уральский форум «Информационная безопасность денежной сферы». Собственный вклад в консолидацию вносим и мы, каждый год проводя Road Show для экспертов по безопасности.

Инцидентов в банковской сфере станет меньше, в случае если тенденция закрепится, а средства контроля и защиты будут всегда совершенствоваться.

Мошенник в Сбербанке

Интересные записи

Похожие статьи, которые вам, наверника будут интересны: