Kognitív technológia a csalás detektálásban

Slides:



Advertisements
Hasonló előadás
Románia Spanyolország Olaszország Portugália Izland Svédország Norvégia Finnország Franciaország Oroszország ÚjraVége Húzd az országhoz a nevét!
Advertisements

A nonverbális jelek szerepe a kommunikációban
A kártyanyomtatás fortélyai Csákvári Krisztián Kártya és címke gyártás
E-BANKING SUMMIT március 3. Biztonságos kommunikáció biztosítása a pénzintézetek és a hatóságok között Szabó Katalin Termékmenedzsment osztályvezető.
Az akkreditáció szerepe a megváltozott munkaképességű munkavállaló személyének társadalmi reintegrációjában Készítette: Dézsi Gabriella Melinda Budapest,
A FELNŐTTKÉPZÉSI A FELNŐTTKÉPZÉSI INTÉZMÉNYEK HATÉKONYSÁGÁNAK VIZSGÁLATA Felnőttképzők Szövetsége Borsi Árpád Budapest, december 10.
A papír nélküli, digitális világ már hamarosan elérhető Zsámboki Gábor kereskedelmi és marketing vezérigazgató-helyettes
Az IKER önértékelő IKER társadalmasítás workshop Budapest, április 12.
Az információs forradalom  Minden jog fenntartva.
BINARIT TIMESHEET Több, mint munkaidő nyilvántartás Virág Zsolt (BINARIT Informatikai Kft.)„Hogyan legyek milliomos?” konferencia – BKIK ( )
AZ ELEKTRONIKUS KÉPZÉS MINŐSÉGBIZTOSÍTÁSA INFORMATIKA A FELSŐOKTATÁSBAN DEBRECEN DR. ZÁRDA SAROLTA GÁBOR DÉNES FŐISKOLA.
A biztos befektetés Szabó Gábor Brand manager IBM Magyarország Budapest,
John Sheridan BVetMed CVPM DMS MRCVS A Te praxisod, a Te karriered, a Te életed – gond van?
Két nagy múltú szövegszerkesztő összehasonlítása az oktatás szempontjából.
BEST-INVEST Független Biztosításközvetítő Kft.. Összes biztosítási díjbevétel 2004 (600 Mrd Ft)
Internet tudományos használata
Magyar információbiztonsági szabványok
E-learning modellek osztályozása
„Rendszerelmélet és SAP Business One, akár pályázati forrásból?”
NIIF VoIP projekt aktualitások
11/2/2017 Horváth Botond, Dunaújvárosi Főiskola, Informatika Biztonság Labor Konzulens Dr. Leitold Ferenc, Hadarics Kálmán “Nemcsak azokkal a sebezhetőségekkel.
A régészeti örökség védelmének szabályrendszere
LEHET JOBB A GYEREKEKNEK!
Megjegyzések Dinya László vitaindító tanulmányához
Duális képzés a társadalmi felelősségvállalás szemszögéből
Folyamatmanagement eszközök hódítása Teremts rendet a káoszból PPM-el
1.sz. ábra: forrás: A tudomány kapujában minta minta minta minta minta minta minta minta minta minta minta.
Innováció a vezetési tanácsadásban
Microsoft Office Publisher

Nem kell az appba a vásárlás
Az Európai Uniós csatlakozás könyvtári kihívásai
Befektetések II. Dr. Ormos Mihály, Befektetések.
SZÁMVITEL.
Az integrált áramkörök (IC-k) típusai és tervezése
SZÁMVITEL.
SZÁMVITEL.
SZÁMVITEL.
Tájékoztató a évi OSAP teljesüléséről
Fiatal Regionalisták VII. Konferenciája
Innovációs képesség és jólét összefüggései
ADAT ÉS TECHNOLÓGIA ORIENTÁLT MARKETING TEVÉKENYSÉG, VÉGE A MEGÉRZÉSEK ÉS AZ ÉRZELMI ALAPÚ DÖNTÉSHOZATALNAK.
SZÁMVITEL Dr. Ormos Mihály egyetemi tanár
1.sz. ábra: forrás: A tudomány kapujában minta minta minta minta minta minta minta minta minta minta minta.
A honlapod a holnapod? ,illetve Data is the new Oil?
Nyílt nap Iskola neve Dátum.
Számítógépes vírusok.
CONTROLLING ÉS TELJESÍTMÉNYMENEDZSMENT DEBRECENI EGYETEM
A nagyváradi villamosok megbízhatósági modellezése
Felhasználóképzés a kórházban
Számítógépes szimulációval segített tervezés
Mi jut Önnek eszébe a napi postázásról?
Mobilkommunikáció Eszközök és hálózatok
Környezeti Kontrolling
Új pályainformációs eszközök - filmek
Tájékoztatás a évi Országos Statisztikai Adatfelvételi Program (OSAP) teljesüléséről az Országos Statisztikai Tanács és a Nemzeti Statisztikai Koordinációs.
Sigfox technológia és hálózatok
Interaktív Adatmenedzsment Kft.
Posteinerné Toldi Márta
A gyermeki jogok érvényesítése
A számítógép története
I. HELYZETFELMÉRÉSI SZINT FOLYAMATA 3. FEJLESZTÉSI FÁZIS 10. előadás
HIRING 101: BEVEZETÉS A TOBORZÁS-KIVÁLASZTÁSBA
SOTER-LINE Soter-Line Oktatási, Továbbképző és Szolgáltató Kft.
SQL jogosultság-kezelés
6. Kritikai áttekintés és Vezetői összefoglaló
Microsoft eszközpályázat
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Kórházi és ágazati gazdálkodást érintő informatikai fejlesztések és az azokban rejlő lehetőségek Horváth Tamás Vezérigazgató CompuTREND Zrt.
Bevezetés az EU-s rendelkezések és útmutatók világába
Előadás másolata:

Kognitív technológia a csalás detektálásban 6/24/2018 Kognitív technológia a csalás detektálásban Author notes: <please delete these instructions before presenting> This is the IBM Security Default Template for both internal and external use. It’s aspect ratio is 16:10 and measures 10 x 6.25”. This template was created in Microsoft PowerPoint 365 Pro Plus 2016. Template files (saved with the file extension .potx) contain slide designs and customized layouts and are stored in your Microsoft templates folder* To save your new template as your default template for future use: Click “File / Save as” and choose “PowerPoint template (.potx) from the pull down menu” Rename file to, “Blank.potx” and click “Save” (file will then be stored to the default template location) Themes provide a complete slide design that can be applied to your existing presentation, including background designs, font styles, colors, and layouts To save your new template’s theme file; click “View / Slide Master / Themes” On the Themes pull down menu, select, “Save Current Theme” This new Theme file is how you apply the new template design to your existing presentations For more information, visit: Office.com / PowerPoint / Support Copy your existing source slides in slide sorter view Paste special by right-clicking in slide sorter view of destination file or template Select “Keep source formatting” This helps to ensure your slides retain their existing styles Each slide needs to be adjusted by doing the following in “Normal view” Select body content except title and footer by (Control “A”; then select title and footers while holding shift key) Cut remaining selected body content (Control “X”) Reset slide layout using new template layouts Paste slide content back onto slide (Control “V”) Learn more about using templates, visit: Office.com / PowerPoint / Support Pótári Laura Sales Representative Inter-Computer-Informatika Zrt. laura.potari@intercomputer.hu

A kognitív biztonság itt kezdődik… Mesterséges intelligencia vs. Kognitív technológia alkalmazása Kiterjesztett intelligencia, az ember információfeldolgozási lehetőségei bővülnek Az ember bizonyos korlátait (mennyiségi, sebességi, elfogultsági) kiküszöböli Egy kognitív megoldás „csak” tanácsot ad, de a végső döntés az emberé Nagymértékben transzparens, visszaellenőrizhető, riportálható bizonyítékok Folyamatos tanulás: a gép maga jön rá az összefüggésekre, következtetésekre Hol segít? – ahol az időtényező kritikus, ahol az emberi erőforrás szűkös

Új kihívások a csalás detektálásban A legtöbben már rendelkeznek csalás detektáló rendszerrel, viszont a csalások az elmúlt években nagyon gyorsan fejlődtek, új kihívások, új módszerek jelentek meg. Valósnak tűnő hamis e-mailek, sms-ek küldése ügyfeleknek hivatalos banki szövegezéssel, az intézet valódi elérhetőségeivel (telefonszámok, e-mail címek megadása) A böngésző fülének ikonja és címe teljesen megegyezik a hivatalos weboldaléval → a legfejlettebb csalásoknál mind a címsor, mind a biztonsági tanúsítvány megegyezik az eredtivel (Dridex and Dyre malware, trójai programok, redirect támadások) Fejlett pszichológiai támadás (advanced social engineering) → Példa: a normál bankszámlaszámról IBAN-ra való áttéréskor arra kérték meg a felhasználókat, hogy „migrálják” át a bankszámlájukon szereplő összeget a csaló számlára Mobil álfelület (Mobile overlay): egy ál alkalmazás felület elfedi az eredeti felületet, amit a felhasználó meg akart nyitni

A probléma: ha már rákkattintott a káros linkre… Ha a felhasználó/ügyfél már rákkattintott egy káros linkre, vagy már megfertőződött egy vírussal Ideális esetben a vírusok eltávolítása, vagy a felhasználó átnavigálása az adathalász oldalról a valósra Második védelmi vonal: Csalók/csalások kiszűrése az érzékeny műveleteknél: Belépési ponton történő azonosítás: csaló vagy legitim felhasználó lépett be Adatgyűjtés: használt eszközök (PC, mobil), kriminális előtörténet (volt-e korábbi fertőzés a gépeken, vagy adathalászat), végfelhasználó azonosítása (biometrikus azonosítás) Behaviour analytics: azonosítani tudjuk viselkedés alapján, hogy ki lépett be Tranzakció indítás: csaló, vagy legitim felhasználó tranzaktál a banki rendszeren keresztül Adatgyűjtés: belépési pontnál gyűjtött adatok + tranzakciós adatok és ezek historikus változatai PSD2: Megköveteli a másodlagos faktor (sms, vagy más, pl. token) használatát → kivétel: megfelelő csalásdetektáló rendszer alkalmazása esetén (valós idejű, viselkedési anomáliák kiszűrése, szokásostól eltérő böngésző és eszköz használat ellenőrzés, vírusmentes környezet ellenőrzése stb.)

Trusteer portfólió Trusteer Rapport: végpontvédelem (PC, Mac), pénzügyi vírusok eltávolítása, adathalászat elleni védelem (átirányítás) Trusteer Pintpoint Detect: banki webalkalmazásba beépülő védelem (belépési ponton és tranzakciónként történő csalás detektálás) Trusteer Mobile SDK: mobil eszközök védelme (banki mobilalkalmazásba épül be, mobile overlay kiszűrése, biztonságos készülék elemzés pl. víruskeresés)

Felhasználó azonosítása viselkedés alapján Kognitív technológia segítségével az egérmozgások elemzése, vagy billentyűzet leütések alapján azonosítjuk a végfelhasználót (Pintpoint Detect technológia beépül a banki webes alkalmazásba) valós időben matematikai modellekkel Biometrikus mintaelemzés: felhasználói profil készítése az egérmozgások alapján, majd annak megértése, hogy a legitim felhasználó mozgatja az egeret, vagy valaki más https://www.youtube.com/watch?v=kemFd5t2nD4

A jó rendszer ismérvei A felhasználó számára észrevétlen log-in folyamat monitorozás (felhasználói élmény megmarad) Valós idejű korreláció a viselkedési anomáliákkal, új csalások lekövetése (adaptálható rendszer) Csalások kiszűrése, Fals pozitív eredmények generálása nélkül (pontos rendszer) Valódi szolgáltatás: felhőben született szolgáltatás, ahol a rendszer konfigurálását, illetve a csalás detektáló szabályok testre szabását a gyártó végzi (software as a service) Sem személyes, sem üzleti adatok nem kerülnek ki a felhőbe (titkosítás, adatvédelem)

Köszönöm szépen megtisztelő figyelmüket. Pótári Laura laura Köszönöm szépen megtisztelő figyelmüket! Pótári Laura laura.potari@intercomputer.hu