Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Kognitív technológia a csalás detektálásban
6/24/2018 Kognitív technológia a csalás detektálásban Author notes: <please delete these instructions before presenting> This is the IBM Security Default Template for both internal and external use. It’s aspect ratio is 16:10 and measures 10 x 6.25”. This template was created in Microsoft PowerPoint 365 Pro Plus 2016. Template files (saved with the file extension .potx) contain slide designs and customized layouts and are stored in your Microsoft templates folder* To save your new template as your default template for future use: Click “File / Save as” and choose “PowerPoint template (.potx) from the pull down menu” Rename file to, “Blank.potx” and click “Save” (file will then be stored to the default template location) Themes provide a complete slide design that can be applied to your existing presentation, including background designs, font styles, colors, and layouts To save your new template’s theme file; click “View / Slide Master / Themes” On the Themes pull down menu, select, “Save Current Theme” This new Theme file is how you apply the new template design to your existing presentations For more information, visit: Office.com / PowerPoint / Support Copy your existing source slides in slide sorter view Paste special by right-clicking in slide sorter view of destination file or template Select “Keep source formatting” This helps to ensure your slides retain their existing styles Each slide needs to be adjusted by doing the following in “Normal view” Select body content except title and footer by (Control “A”; then select title and footers while holding shift key) Cut remaining selected body content (Control “X”) Reset slide layout using new template layouts Paste slide content back onto slide (Control “V”) Learn more about using templates, visit: Office.com / PowerPoint / Support Pótári Laura Sales Representative Inter-Computer-Informatika Zrt.
2
A kognitív biztonság itt kezdődik…
Mesterséges intelligencia vs. Kognitív technológia alkalmazása Kiterjesztett intelligencia, az ember információfeldolgozási lehetőségei bővülnek Az ember bizonyos korlátait (mennyiségi, sebességi, elfogultsági) kiküszöböli Egy kognitív megoldás „csak” tanácsot ad, de a végső döntés az emberé Nagymértékben transzparens, visszaellenőrizhető, riportálható bizonyítékok Folyamatos tanulás: a gép maga jön rá az összefüggésekre, következtetésekre Hol segít? – ahol az időtényező kritikus, ahol az emberi erőforrás szűkös
3
Új kihívások a csalás detektálásban
A legtöbben már rendelkeznek csalás detektáló rendszerrel, viszont a csalások az elmúlt években nagyon gyorsan fejlődtek, új kihívások, új módszerek jelentek meg. Valósnak tűnő hamis ek, sms-ek küldése ügyfeleknek hivatalos banki szövegezéssel, az intézet valódi elérhetőségeivel (telefonszámok, címek megadása) A böngésző fülének ikonja és címe teljesen megegyezik a hivatalos weboldaléval → a legfejlettebb csalásoknál mind a címsor, mind a biztonsági tanúsítvány megegyezik az eredtivel (Dridex and Dyre malware, trójai programok, redirect támadások) Fejlett pszichológiai támadás (advanced social engineering) → Példa: a normál bankszámlaszámról IBAN-ra való áttéréskor arra kérték meg a felhasználókat, hogy „migrálják” át a bankszámlájukon szereplő összeget a csaló számlára Mobil álfelület (Mobile overlay): egy ál alkalmazás felület elfedi az eredeti felületet, amit a felhasználó meg akart nyitni
4
A probléma: ha már rákkattintott a káros linkre…
Ha a felhasználó/ügyfél már rákkattintott egy káros linkre, vagy már megfertőződött egy vírussal Ideális esetben a vírusok eltávolítása, vagy a felhasználó átnavigálása az adathalász oldalról a valósra Második védelmi vonal: Csalók/csalások kiszűrése az érzékeny műveleteknél: Belépési ponton történő azonosítás: csaló vagy legitim felhasználó lépett be Adatgyűjtés: használt eszközök (PC, mobil), kriminális előtörténet (volt-e korábbi fertőzés a gépeken, vagy adathalászat), végfelhasználó azonosítása (biometrikus azonosítás) Behaviour analytics: azonosítani tudjuk viselkedés alapján, hogy ki lépett be Tranzakció indítás: csaló, vagy legitim felhasználó tranzaktál a banki rendszeren keresztül Adatgyűjtés: belépési pontnál gyűjtött adatok + tranzakciós adatok és ezek historikus változatai PSD2: Megköveteli a másodlagos faktor (sms, vagy más, pl. token) használatát → kivétel: megfelelő csalásdetektáló rendszer alkalmazása esetén (valós idejű, viselkedési anomáliák kiszűrése, szokásostól eltérő böngésző és eszköz használat ellenőrzés, vírusmentes környezet ellenőrzése stb.)
5
Trusteer portfólió Trusteer Rapport: végpontvédelem (PC, Mac), pénzügyi vírusok eltávolítása, adathalászat elleni védelem (átirányítás) Trusteer Pintpoint Detect: banki webalkalmazásba beépülő védelem (belépési ponton és tranzakciónként történő csalás detektálás) Trusteer Mobile SDK: mobil eszközök védelme (banki mobilalkalmazásba épül be, mobile overlay kiszűrése, biztonságos készülék elemzés pl. víruskeresés)
9
Felhasználó azonosítása viselkedés alapján
Kognitív technológia segítségével az egérmozgások elemzése, vagy billentyűzet leütések alapján azonosítjuk a végfelhasználót (Pintpoint Detect technológia beépül a banki webes alkalmazásba) valós időben matematikai modellekkel Biometrikus mintaelemzés: felhasználói profil készítése az egérmozgások alapján, majd annak megértése, hogy a legitim felhasználó mozgatja az egeret, vagy valaki más
11
A jó rendszer ismérvei A felhasználó számára észrevétlen log-in folyamat monitorozás (felhasználói élmény megmarad) Valós idejű korreláció a viselkedési anomáliákkal, új csalások lekövetése (adaptálható rendszer) Csalások kiszűrése, Fals pozitív eredmények generálása nélkül (pontos rendszer) Valódi szolgáltatás: felhőben született szolgáltatás, ahol a rendszer konfigurálását, illetve a csalás detektáló szabályok testre szabását a gyártó végzi (software as a service) Sem személyes, sem üzleti adatok nem kerülnek ki a felhőbe (titkosítás, adatvédelem)
12
Köszönöm szépen megtisztelő figyelmüket. Pótári Laura laura
Köszönöm szépen megtisztelő figyelmüket! Pótári Laura
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.