Содержание

Информация для инсайдеров - Банк Санкт-Петербург

Инсайдерам

Инсайдер Банка – лицо, имеющее доступ к Инсайдерской информации и включенное в Список инсайдеров Банка в соответствии с Федеральным законом от 27 июля 2010 г. N 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (далее - Федеральный закон № 224-ФЗ).

С момента внесения лица в Список инсайдеров Банка в отношении данного лица, как инсайдера, вводятся ограничения, предусмотренные статьей 6 Федерального закона N 224-ФЗ, определена ответственность в соответствии со статьей 7 Федерального закона № 224-ФЗ, и на такое лицо возлагаются обязанности, предусмотренные статьей 10 Федерального закона №224-ФЗ.


Ограничения и ответственность Инсайдеров Банка

В соответствии со статьей 6 Федерального закона № 224-ФЗ запрещается использование инсайдерской информации:

  1. для осуществления операций с финансовыми инструментами, иностранной валютой и (или) товарами, которых касается инсайдерская информация, за свой счет или за счет третьего лица, за исключением совершения операций в рамках исполнения обязательства по покупке или продаже финансовых инструментов, иностранной валюты и (или) товаров, срок исполнения которого наступил, если такое обязательство возникло в результате операции, совершенной до того, как лицу стала известна инсайдерская информация;
  2. путем передачи ее другому лицу, за исключением случаев передачи этой информации лицу, включенному в список инсайдеров, в связи с исполнением обязанностей, установленных федеральными законами, либо в связи с исполнением трудовых обязанностей или исполнением договора;
  3. путем дачи рекомендаций третьим лицам, обязывания или побуждения их иным образом к приобретению или продаже финансовых инструментов, иностранной валюты и (или) товаров.

Любое лицо, неправомерно использовавшее инсайдерскую информацию и (или) осуществившее манипулирование рынком, несет ответственность в соответствии с законодательством РФ с учетом положений статьи 7 Федерального закона № 224-ФЗ, в том числе, в виде штрафов, налагаемых в административном порядке, возмещения причиненных убытков, а также уголовной ответственности в соответствии с Уголовным кодексом РФ.

 

Обязанности Инсайдеров Банка по представлению информации о совершенных операциях с финансовыми инструментами

В соответствии со статьей 10 Федерального закона № 224-ФЗ Банк вправе запросить у инсайдеров Банка информацию об осуществленных ими операциях с ценными бумагами Банка, о заключении договоров, которые являются производными финансовыми инструментами, и цена которых зависит от ценных бумаг Банка, а также об операциях с финансовыми инструментами, иностранной валютой и (или) товарами, которых касается инсайдерская информация, к которой инсайдеры Банка имеют доступ.

Инсайдеры Банка, получившие соответствующий запрос, обязаны предоставить запрашиваемую информацию в порядке и в сроки, которые установлены в запросе в соответствии с нормативным актом Банка России.

Информация о ценных бумагах Банка: Акции обыкновенные именные бездокументарные Государственный регистрационный номер 10300436B.

С перечнем инсайдерской информации ПАО «Банк «Санкт-Петербург» можно ознакомиться здесь.

Об использовании инсайдерской информации

Перечень инсайдерской информации ПАО Банк «ФК Открытие» Условия совершения инсайдерами ПАО Банк «ФК Открытие» — физическими лицами и связанными с ними лицами операций с финансовыми инструментами График действия закрытого периода на проведение операций на 2021 г.

ПАО Банк «ФК Открытие» (далее — Банк) вправе запросить у инсайдеров Банка, включенных в список инсайдеров Банка на основании статьи 4 Федерального закона от 27. 07.2010 N 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (далее — Закон 224-ФЗ), информацию о совершенных ими от своего имени и за свой счет операциях с финансовыми инструментами, иностранной валютой и (или) товарами, которых касается инсайдерская информация Банка, к которой они имеют доступ (далее — Информация, Запрос).

Инсайдеры Банка в порядке, предусмотренном статьей 10 Закона 224-ФЗ, обязаны направлять в Банк Информацию о совершенных ими от своего имени и за свой счет операциях с финансовыми инструментами, иностранной валютой и (или) товарами, которых касается Инсайдерская информация Банка, к которой они имеют доступ, в указанный в Запросе срок, который должен быть не менее 10 (десяти) рабочих дней со дня получения инсайдером Банка Запроса, в порядке, установленном нормативным актом Банка России.1

Инсайдеры Банка как эмитента (лица, указанного в части 1 статьи 10 Закона 224-ФЗ), при получении Запроса должны направлять Информацию об операциях с ценными бумагами, эмитированными Банком, которые допущены к организованным торгам или в отношении них подана заявка о допуске к организованным торгам.

Инсайдеры Банка как кредитной организации и профессионального участника рынка ценных бумаг (лица, указанного в части 3 статьи 10 Закона 224-ФЗ), имеющего доступ к инсайдерской информации лиц, указанных в пунктах 1, 3, 4 статьи 4 Закона 224-ФЗ, при получении Запроса должны направлять Информацию об операциях со следующими финансовыми инструментами.2

В отношении отдельных инсайдеров Банк вправе направить также Запрос об операциях с иностранной валютой и товаром.

Инсайдер Банка должен предоставить Банку ответ на Запрос в форме электронного документа одним из следующих способов по выбору инсайдера Банка:

— посредством использования программно-технических средств и информационно-телекоммуникационной сети «Интернет»

— на электронном носителе информации (компакт-диск, флэш-накопитель) нарочным или заказным почтовым отправлением с уведомлением о вручении вместе с сопроводительным письмом на бумажном носителе

Ответ на Запрос на электронном носителе информации (компакт-диск, флэш-накопитель) должен предоставляться инсайдером вместе с сопроводительным письмом на бумажном носителе.

При предоставлении ответа на Запрос указанным способом, инсайдер должен предоставить ответ на Запрос в виде файла с одним из следующих расширений по выбору инсайдера: «.dbf», «.xls», «.xlsx», «.txt», «.csv».

Ответ на Запрос в форме электронного документа должен быть подписан электронной подписью инсайдера — физического лица или уполномоченного им лица, руководителя инсайдера — юридического лица или уполномоченного им лица.

В случае наличия обстоятельств, препятствующих исполнению инсайдером Банка — физическим лицом Запроса в форме электронного документа одним из способов, указанных выше, инсайдер Банка — физическое лицо должен предоставить Банку ответ на Запрос на бумажном носителе по его выбору нарочным или заказным почтовым отправлением с уведомлением о вручении.

Рекомендованная форма направления Информации о совершенной инсайдером операции с финансовым инструментом, иностранной валютой или товаром.

Если запрашиваемая Банком Информация относится к операциям (договорам), которые инсайдером не совершались (не заключались) в период, за который в соответствии с Запросом должна быть предоставлена Информация, инсайдер должен в ответе на Запрос предоставить сведения об отсутствии фактов совершения (заключения) операций (договоров).

Инсайдерам запрещается использование инсайдерской информации и (или) манипулирование рынком.

Запрещается использование инсайдерской информации:

  • Для осуществления операций с финансовыми инструментами, иностранной валютой и (или) товарами, которых касается инсайдерская информация, за свой счет или за счет третьего лица, за исключением совершения операций в рамках исполнения обязательства по покупке или продаже финансовых инструментов, иностранной валюты и (или) товаров, срок исполнения которого наступил, если такое обязательство возникло в результате операции, совершенной до того, как лицу стала известна инсайдерская информация
  • Путем передачи ее другому лицу, за исключением случаев передачи этой информации лицу, включенному в список инсайдеров, в связи с исполнением обязанностей, установленных федеральными законами, либо в связи с исполнением трудовых обязанностей или исполнением договора
  • Путем дачи рекомендаций третьим лицам, обвязывания или побуждения их иным образом к приобретению или продаже финансовых инструментов, иностранной валюты и (или) товаров
  • Передача инсайдерской информации для ее опубликования редакции средства массовой информации, ее главному редактору, журналисту и иному ее работнику, а также ее опубликование в средстве массовой информации не освобождают от ответственности за незаконное получение, использование, разглашение сведений, составляющих государственную, налоговую, коммерческую, служебную, банковскую тайну, тайну связи (в части информации о почтовых переводах денежных средств) и иную охраняемую законом тайну, и от соблюдения обязанности по раскрытию или предоставлению инсайдерской информации

Ответственность за неправомерное использование инсайдерской информации и (или) манипулирование рынком:

  • Инсайдеры Банка несут ответственность за неправомерное использование инсайдерской информации и (или) манипулирование рынком и могут быть привлечены к дисциплинарной, административной, уголовной или гражданско-правовой ответственности в соответствии законодательством Российской Федерации и условиями договоров с Банком
  • К ответственности могут также быть привлечены и иные лица, не являющиеся инсайдерами Банка, но распространяющие инсайдерскую информацию Банка или совершающие операции с ценными бумагами, эмитированными Банком, с неправомерным использованием инсайдерской информации
  • Любое лицо, распространившее ложные сведения, не несет ответственности за манипулирование рынком, если указанное лицо не знало или не должно было знать, что распространенные сведения являются ложными
  • Любое лицо, использовавшее инсайдерскую информацию, не несет ответственности за неправомерное использование инсайдерской информации, если указанное лицо не знало и не должно было знать, что такая информация является инсайдерской
  • Лица, допустившие: несанкционированное распространение инсайдерской информации, совершение сделок с неправомерным использованием инсайдерской информации или иное неправомерное использование инсайдерской информации, несут ответственность перед Банком за их виновные действия/бездействие.
    Банк вправе потребовать от лиц, виновных в неправомерном использовании и/или распространении инсайдерской информации, возмещения убытков, причиненных Банку их неправомерными действиями/бездействием

Обо всех ставших Вам известными случаях неправомерного использования инсайдерской информации ПАО Банк «ФК Открытие» и/или манипулирования рынком просим незамедлительно сообщить по адресу: [email protected]

 

1 Указание Банка России от 22.04.2019 № 5128-У «О порядке и сроках предоставления информации инсайдерами, получившими предусмотренный частями 1-3 статьи 10 Федерального закона от 27 июля 2010 года № 224-ФЗ „О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации“ запрос».

2 Информация направляется только в отношении ценных бумаг, допущенных к организованным торгам или в отношении которых подана заявка о допуске к организованным торгам, которых касается инсайдерская информация доступная инсайдеру согласно полученному им уведомлению о включении лица с список инсайдеров Банка.

Также предоставляется информация о заключении договоров, которые являются производными финансовыми инструментами и цена которых зависит от указанных ценных бумаг.

Инсайдерам Банка — «Альфа-Банк»

Альфа-Банк, БО-13

4B021301326B

18.09.2014

30.08.2029

5 000 000

RU000A0JUU90

ПАО Московская Биржа, RU000A0JUU90 (Третий уровень, 19.09.2014)

Альфа-Банк, БО-14

4B021401326B

18.09.2014

30.08.2029

5 000 000

RU000A0JUUA1

ПАО Московская Биржа, RU000A0JUUA1 (Третий уровень, 19.09.2014)

Альфа-Банк, БО-15

4B021501326B

02. 12.2014

13.11.2029

5 000 000

RU000A0JV0U1

ПАО Московская Биржа, RU000A0JV0U1 (Третий уровень, 02.12.2014)

Альфа-Банк, БО-16

4B021601326B

11.08.2016

24.07.2031

5 000 000

RU000A0JWPV3

ПАО Московская Биржа, RU000A0JWPV3 (Третий уровень, 11.08.2016)

Альфа-Банк, БО-17

4В021701326В

04.10.2016

16.09.2031

5 000 000

RU000A0JWUX9

ПАО Московская Биржа, RU000A0JWUX9 (Третий уровень, 04.10.2016)

Альфа-Банк, БО-18

4B021801326B

23. 01.2017

05.01.2032

5 000 000

RU000A0JX5W4

ПАО Московская Биржа, RU000A0JX5W4 (Третий уровень, 23.01.2017)

Альфа-Банк, БО-19

4B021901326B

17.05.2017

23.04.2032

5 000 000

RU000A0JXQX5

ПАО Московская Биржа, RU000A0JXQX5 (Третий уровень)

Альфа-Банк, БО-20

4B022001326B

30.05.2017

11.05.2032

5 000 000

RU000A0JXRV7

ПАО Московская Биржа, RU000A0JXRV7 (Третий уровень)

Альфа-Банк, БО-21

4B022101326B

02. 10.2017

13.10.2032

5 000 000

RU000A0ZYBM4

ПАО Московская Биржа, RU000A0ZYBM4 (Третий уровень, 02.10.2017)

Альфа-Банк, 001P-01

4B020101326B001P

13.11.2017

07.11.2022

20 000 000

RU000A0ZYFE2

ПАО Московская Биржа, RU000A0ZYFE2 (Третий уровень, 13.11.2017)

Альфа-Банк, БО-22

4B022201326B

23.11.2017

04.12.2032

5 000 000

RU000A0ZYGB6

ПАО Московская Биржа, RU000A0ZYGB6 (Третий уровень, 23. 11.2017)

Альфа-Банк, БО-40

4B024001326B

21.02.2018

04.03.2033

10 000 000

RU000A0ZYU21

ПАО
Московская Биржа, RU000A0ZYU21 (Третий уровень, 21.02.2018)

Альфа-Банк, БО-39

4B023901326B

06.03.2018

17.03.2033

10 000 000

RU000A0ZYWB3

ПАО Московская Биржа, RU000A0ZYWB3 (Третий уровень, 06.03.2018)

Альфа-Банк 001P-02

4B020201326B001P

20.04.2018

20. 10.2021

17 000 000

RU000A0ZZ4B9

ПАО Московская Биржа, RU000A0ZZ4B9 (Третий уровень, 20.04.2018)

Альфа-Банк 002Р-01

4B020101326B002P

31.07.2018

02.08.2021

10 000 000

RU000A0ZZEW4

ПАО Московская Биржа, RU000A0ZZEW4 (Первый уровень, 31.07.2018)

Альфа-Банк, 001P-03

4В020301326В001Р

10.08.2018

06.09.2021

8 000 000

RU000A0ZZG36

ПАО Московская Биржа, RU000A0ZZG36 (Третий уровень, 10.08.2018)

Альфа-Банк, 002P-02

4B020201326B002P

30. 10.2018

01.11.2021

10 000 000

RU000A0ZZRB0

ПАО Московская Биржа, RU000A0ZZRB0 (Первый уровень, 25.10.2018)

Альфа-Банк, 002P-03

4B020301326B002P

21.12.2018

24.06.2022

5 000 000

RU000A0ZZZ66

ПАО Московская Биржа, RU000A0ZZZ66 (Первый уровень, 17.12.2018)

Альфа-Банк, 002Р-04

4В020401326В002Р

12.04.2019

13.04.2021

10 000 000

RU000A100998

ПАО Московская Биржа, RU000A100998 (Первый уровень, 09. 04.2019)

Альфа-Банк, C01-01

40101326В001Р

27.06.2019

19.09.2024

5 000 000

RU000A100GW5

ПАО Московская Биржа, RU000A100GW5 (Третий уровень, 12.07.2019)

Альфа-Банк, 002Р-05

4B020501326B002P

09.08.2019

11.08.2022

8 000 000

RU000A100PQ8

ПАО Московская Биржа, RU000A100PQ8 (Первый уровень, 09.08.2019)

РН Банк. РН Банк. О Банке. ИНСАЙДЕРАМ.

В данном разделе можно ознакомиться с информацией для инсайдеров Банка

С момента внесения лица в список инсайдеров Банка в отношении данного лица, как инсайдера, вводятся ограничения, предусмотренные статьей 6 Федерального закона от 27 июля 2010 г. № 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (далее — 224-ФЗ), определена ответственность в соответствии со статьей 7 224-ФЗ, и на такое лицо возлагаются обязанности, предусмотренные статьей 10 224-ФЗ.

В соответствии со статьей 6 224-ФЗ запрещается использование инсайдерской информации:

  • для осуществления операций с финансовыми инструментами, иностранной валютой и (или) товарами, которых касается инсайдерская информация, за свой счет или за счет третьего лица, за исключением совершения операций в рамках исполнения обязательства по покупке или продаже финансовых инструментов, иностранной валюты и (или) товаров, срок исполнения которого наступил, если такое обязательство возникло в результате операции, совершенной до того, как лицу стала известна инсайдерская информация;
  • путем передачи ее другому лицу, за исключением случаев передачи этой информации лицу, включенному в список инсайдеров, в связи с исполнением обязанностей, установленных федеральными законами, либо в связи с исполнением трудовых обязанностей или исполнением договора;
  • путем дачи рекомендаций третьим лицам, обязывания или побуждения их иным образом к приобретению или продаже финансовых инструментов, иностранной валюты и (или) товаров.

В соответствии с пунктом 1 статьи 10 224-ФЗ, а также согласно Приказу ФСФР России от 18.06.2013 N 13-51/пз-н «Об утверждении Положения о порядке уведомления лиц об их включении в список инсайдеров и исключении из такого списка, Положения о порядке передачи списков инсайдеров организаторам торговли, через которых совершаются операции с финансовыми инструментами, иностранной валютой и (или) товаром, Положения о порядке и сроках направления инсайдерами уведомлений о совершенных ими операциях»:

  • инсайдеры Банка (лица, указанные в п.7, 13 ст. 4 224-ФЗ) обязаны уведомлять Банк об осуществленных ими операциях с ценными бумагами Банка и о заключении договоров, являющихся производными финансовыми инструментами, базовым активом которых является ценная бумага Банка, в течение 10 (десяти) рабочих дней с даты совершения ими соответствующей операции, а также Службу Банка России по финансовым рынкам о совершенных операциях в течение 10 (десяти) рабочих дней с даты получения соответствующего запроса (требования, предписания) от Службы Банка России по финансовым рынкам;
  • инсайдеры Банка (лица, указанные в п. 7, 13 ст. 4 224-ФЗ), обязаны уведомлять Банк (в случае, если Банк является инсайдером в соответствии с п. 5 ст. 4 224-ФЗ) об осуществленных ими операциях с финансовыми инструментами, иностранной валютой и (или) товарами, которых касается инсайдерская информация, к которой они имеют доступ, в течение 10 (десяти) рабочих дней с даты совершения ими соответствующей операции, а также Службу Банка России по финансовым рынкам о совершенных операциях в течение 10 (десяти) рабочих дней с даты получения соответствующего запроса (требования, предписания) от Службы Банка России по финансовым рынкам;
  • иные инсайдеры Банка предоставляют отчет о совершенных операциях по запросу Банка.

Способы направления уведомления о совершенных сделках в адрес Банка:

  • почтовое отправление с уведомлением о вручении по адресу: 109028, Москва, ул. Серебряническая наб, 29;
  • путем представления уведомления в экспедицию Банка по адресу: 109028, Москва, ул. Серебряническая наб, 29

Все возникающие вопросы, связанные со статусом инсайдера, исполнения ими обязанностей, установленных 224-ФЗ, необходимо направлять на адрес электронный почты: [email protected] ru

Инсайдерам банка

Инсайдеру Банка ВТБ (ПАО): информационное сообщение в отношении требований Федерального закона от 27 июля 2010 г. № 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (далее — Федеральный закон).

С момента внесения лица в список инсайдеров Банка ВТБ (ПАО), в отношении такого лица (инсайдера) вводятся ограничения, предусмотренные статьей 6 Федерального закона, определена ответственность в соответствии со статьей 7 Федерального закона, и на инсайдера возлагаются обязанности, предусмотренные статьей 10 Федерального закона.

Статья 6 Федерального закона «Ограничения на использование инсайдерской информации и (или) манипулирование рынком»

Согласно п.1 ст.6 запрещается использование инсайдерской информации:

  1. для осуществления операций с финансовыми инструментами, иностранной валютой и (или) товарами, которых касается инсайдерская информация, за свой счет или за счет третьего лица, за исключением совершения операций в рамках исполнения обязательства по покупке или продаже финансовых инструментов, иностранной валюты и (или) товаров, срок исполнения которого наступил, если такое обязательство возникло в результате операции, совершенной до того, как лицу стала известна инсайдерская информация;
  2. путем передачи ее другому лицу, за исключением случаев передачи этой информации лицу, включенному в список инсайдеров, в связи с исполнением обязанностей, установленных федеральными законами, либо в связи с исполнением трудовых обязанностей или исполнением договора;
  3. путем дачи рекомендаций третьим лицам, обязывания или побуждения их иным образом к приобретению или продаже финансовых инструментов, иностранной валюты и (или) товаров.

Согласно п.2 ст.6 запрещается осуществлять действия, относящиеся в соответствии с Федеральным законом к манипулированию рынком (действия, относящиеся к манипулированию рынком определены в статье 5 Федерального закона).

Статья 7 Федерального закона «Последствия неправомерного использования инсайдерской информации и (или) манипулирования рынком»

В соответствии с п.1 ст.7 любое лицо, неправомерно использовавшее инсайдерскую информацию и (или) осуществившее манипулирование рынком, несет ответственность в соответствии с законодательством Российской Федерации с учетом положений данной статьи.

С учетом п.7 ст.7 Федерального закона лица, которым в результате неправомерного использования инсайдерской информации и (или) манипулирования рынком причинены убытки, вправе требовать их возмещение от лиц, в результате действий которых были причинены такие убытки.

Статья 10 Федерального закона «Представление инсайдерами информации о совершенных ими операциях»

В соответствии с п. п. 1, 3 ст.10 Федерального закона Банк ВТБ (ПАО) вправе запросить у инсайдеров, включенных в список инсайдеров Банка ВТБ (ПАО), информацию об осуществленных ими операциях с финансовыми инструментами, иностранной валютой и (или) товарами, которых касается инсайдерская информация, к которой они имеют доступ.

Согласно п. 4 ст.10 Федерального закона инсайдеры Банка ВТБ (ПАО), получившие предусмотренные п. 1, 3 статьи 10 Федерального закона запрос, обязаны предоставить запрашиваемую информацию в порядке и в сроки, которые установлены нормативным актом Банка России.

С информацией об адресе Банк ВТБ (ПАО) можно ознакомиться в разделе «Реквизиты».


Контактное лицо, ответственное за ведение списка инсайдеров Банк ВТБ (ПАО):

Гусева Марина Анатольевна
начальник Отдела комплаенс контроля на финансовых рынках
Управления комплаенс контроля
телефон для связи: (495) 739-77-39, доб. 335-550

[email protected]

Инсайдерам Банка

Выполнение требований Закона об инсайде

Во исполнение Федерального закона от 27 июля 2010 г. N 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (далее — Закон об инсайде), ИНГ БАНК (ЕВРАЗИЯ) АО (далее — Банк), являясь эмитентом ценных бумаг и профессиональным участником рынка ценных бумаг, разработало и утвердило Правила внутреннего контроля по предотвращению, выявлению и пресечению использования инсайдерской информации и (или) манипулированию рынком, содержащие  в том числе порядок доступа к инсайдерской информации и правила охраны ее конфиденциальности.

В соответствии с требованиями Закона об инсайде в Банке утвержден и раскрыт Перечень информации, относящейся к инсайдерской информации Банка, ведется Список инсайдеров Банка, назначено должностное лицо, в обязанности которого входит осуществление контроля за соблюдением требований Закона об инсайде и принятых в соответствии с ним нормативных правовых актов.

Лица, включенные в Список инсайдеров, уведомляются Банком об их включении в такой список и исключении из него, информируются о требованиях Закона об инсайде.

С момента внесения лица в Список инсайдеров Банка в отношении данного лица, как инсайдера, вводятся ограничения, предусмотренные статьей 6 Закона об инсайде, определена ответственность в соответствии со статьей 7 Закона об инсайде, и на такое лицо возлагаются обязанности, предусмотренные статьей 10 Закона об инсайде.

Инсайдерская информация Банка действует в отношении следующих финансовых инструментов.

Банк вправе запросить у инсайдеров, включенных в список инсайдеров Банка, информацию об осуществленных инсайдерами операциях:

•              с ценными бумагами Банка и о заключении договоров, которые являются производными финансовыми инструментами и цена которых зависит от таких ценных бумаг, в случае если инсайдер имеет доступ к Инсайдерской информации Банка.

•              операциях с финансовыми инструментами, иностранной валютой и (или) товарами, в случае если инсайдер имеет доступ к Инсайдерской информации лиц, включивших Банк в список инсайдеров.

При направлении уведомлений о заключении сделок можно использовать следующую форму.

Адрес Банка для направления уведомлений: 127473, Россия, Москва, ул. Краснопролетарская, д. 36, ИНГ БАНК (ЕВРАЗИЯ) АО

Инсайдеры - главная угроза банковских информационных систем

Инсайдеры - главная угроза для банковских информационных систем

Грициенко Андрей Александрович, начальник Службы информационной безопасности банка "Возрождение", рассказал редакции, насколько актуальна сейчас проблема инсайда, какие меры необходимо предпринимать для предотвращения этой угрозы, а также о проблемах, существующих в этой области

- Многие эксперты тверждают, что место "популярных" ранее внешних угроз постепенно занимают угрозы внутренние. Согласны ли Вы с этим утверждением?

- Такое смещение акцентов произошло уже достаточно давно. На сегодняшний день именно инсайдеры являются главной угрозой практически для любой системы, в которой обрабатывается информация, имеющая конфиденциальный характер, или другими словами - информация ограниченного доступа.

Сегодня злоумышленники пытаются не просто что-то взломать и посмотреть на результат, а именно заработать деньги.

В стандарте Банка России СТО БР ИББС-1.0-2006 четко прописано, что инсайдеры являются лавной угрозой для банковских информационных систем. Поэтому, естественно, основные усилия мы сосредотачиваем на предупреждении возможных хищений, искажений, удаления информации, в том числе и платежной. Статитика по всему миру свидетельствует о том, что угроза инсайда на сегодняшний день - наиболее опасная угроза, с которой становится все труднее бороться. Согласно исследованию IDC Group и их ежегодному отчету за 2006 г., угрозы, связанные с инсайдом, составляют примерно 87% от всех угроз.

Инсайдер - это, как правило, пользователь, который имеет легальные полномочия для доступа к информации конфиденциального характера. Естественно, для инсайдера хищение информации представляется делом гораздо более легким, чем для внешнего хакера, которому надо сначала проникнуть в информационно-телекомму-никационую сеть организации и выполнить ряд действий, требующих, как правило, высокой квалификации. От инсайдера такой квалификации не требуется.

- Каковы основные принципы защиты от инсайда в банке "Возрождение"?

- Я предпочел бы говорить о банковской системе РФ в целом, потому что угроза инсайда существует не только в нашем банке. Например, в Банке России уже имело место хищение базы данных, да и ряд других госучреждений подвержен утечкам информации: как известно, на лотке около входа в метро "Лубянка" базы данных различных госструктур как продавались, так и продаются.

Для того чтобы предупредить действия инсайдеров, мало применять только технические средства. Необходимо проводить целый комплекс не только организационных и технических мероприятий, определенных Стандартом Банка России по информационной безопасности (ИБ), но и в соответствии с Федеральным законом от 27.07.06 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации" еще принимать и правовые меры по защите информации.

Во-первых, надо повышать осведомленность пользователей. Кто предупрежден, тот обережен. Если человеку периодически напоминают о различных видах ответственности (дисциплинарной, административной, гражданско-правовой, уголовной) за действия, связанные с хищением информации, в том числе представляющей коммерческую ценность, то, наверное, он десять раз подумает, прежде чем предпринимать какие-либо противоправные действия. Уже на этом уровне можно снизить вероятность внутренней атаки на информационный ресурс организации.

Во-вторых, необходим периодический мониторинг действий пользователя. При этом пользователь должен быть осведомлен о том, что обладатели (владельцы) информационных ресурсов контролируют его деятельность.

В-третьих, должно быть четкое разделение доступа к приложениям. Об этом прямо говорится в новом стандарте международных платежных систем Payment Card Industry (PCI) Data Security Standard. Пользователю должны предоставляться минимально необходимые права для выполнения его служебных обязанностей. Отслеживание минимально необходимого набора прав и недопущение его расширения являются одной из важнейших задач любых служб ИБ. Речь идет о разграничении доступа пользователей к информационным ресурсам. Если у сотрудника организации будут излишние права на осуществление того или иного воздействия на защищаемую информацию, то это может привести к очень печальным последствиям.

В-четвертых, необходимо применение программно-аппаратных комплексов, которые позволяют плотно контролировать работу пользователей, в том числе имеющих администраторские полномочия.

У нас в банке развернута система "Антарес Про", позволяющая контролировать работу пользователей на уровне запуска приложений, клавиатурного ввода, контроля портов, типов обрабатываемых файлов. Система позволяет оперативно доводить информацию о нарушениях до должностных лиц, которые связаны с деятельностью ИБ. "Антарес Про" мы разрабатывали два года. Принимая во внимание печальный опыт других организаций, где происходили утечки информации, мы очень серьезно отнеслись к проблеме инсайда, и на сегодняшний день решили многие вопросы, связанные с внутренними угрозами.

Конечно, угрозу инсайда ликвидировать в принципе невозможно, но совокупность правовых, организационных и технических мер и регулярная кропотливая работа сотрудников службы ИБ могут существенно снизить ее вероятность.

- Каковы Ваши прогнозы развития рынка систем защиты от инсайдеров на ближайшие год-два?

Прогноз простой - информацию как воровали, так и будут воровать. В этом плане ничего утешительного сказать не могу. С другой стороны, конечно, будет развиваться нормативная и техническая базы противодействия инсайдерам. На сегодняшний день уже есть несколько интересных программно-аппаратных комплексов, которые позволяют достаточно плотно контролировать работу пользователей в сети.

Я думаю, будет совершенствоваться и нормативно-правовая база, касающаяся внутренних угроз. Очень бы хотелось, чтобы законодательно увеличилась ответственность за хищение информации. Люди воруют базы данных стоимостью в несколько миллионов долларов, а наказание за такие преступления предусматриваются более легкие, чем за кражу трех мешков картошки.

Тем не менее не могу не повторить, что как бы ни совершенствовались средства контроля работы пользователей, природа инсайдера, увы, не изменится.

- Какие проблемы для развития систем защиты от инсайдеров существуют?

- Основную проблему я вижу в том, что руководители организаций зачастую просто не уделяют проблеме инсайда должного внимания. Защита информации требует довольно серьезных материальных вложений. Надо содержать штат специалистов по ИБ, закупать и внедрять технические средства, вести мониторинг работы пользователей, - другими словами, проводить дорогостоящий комплекс мероприятий. Когда инсайдеры не наносят ущерб организации, может показаться, что деньги потрачены впустую. Как только прекращается выделение средств, и руководство перестает уделять внимание этому вопросу, возникают серьезные проблемы. И в дальнейшем те, как правило, кто подвергся воздействиям этих угроз, научившись на горьком опыте, начинают вкладывать деньги в комплекс мер по защите информации от внутренних угроз.

Определение инсайдерского кредитования

Что такое инсайдерское кредитование?

Инсайдерское кредитование происходит, когда банк предоставляет ссуду одному или нескольким своим должностным лицам или директорам. Многие страны, включая США, требуют, чтобы условия этих кредитов соответствовали условиям, предоставляемым сопоставимым клиентам банка. Это сделано для обеспечения справедливости и ограничения доступа инсайдеров к банковским средствам.

Инсайдерское кредитование не следует путать с инсайдерской торговлей.

Ключевые выводы

  • Инсайдерское кредитование - это когда исполнительному директору или директору банка ссужаются деньги в банке, в котором они работают.
  • Несмотря на то, что инсайдерское кредитование допустимо, оно подлежит множеству ограничений, включая ограничения по сумме в зависимости от цели ссуды.
  • Правила
  • также предусматривают, что инсайдеры банков не получают каких-либо особых условий, льготных ставок или других льгот, не предлагаемых постоянным клиентам банка.
  • Инсайдерское кредитование регулируется Федеральной корпорацией страхования депозитов (FDIC) в соответствии с Положением О.
  • .

Понимание инсайдерского кредитования

Инсайдер, согласно определению Федеральной корпорации по страхованию депозитов (FDIC), является исполнительным директором, директором или основным акционером банка-члена.Ссуды, предоставленные этим лицам, известны как инсайдерское кредитование и регулируются FDIC в соответствии с Положением O.

Закон 1991 года о совершенствовании Федеральной корпорации по страхованию вкладов ввел новые ограничения на условия ссуды, предлагаемые внутренним лицам банков. Ограничения включают требование использовать те же ставки по кредитам, условия погашения и оценку способности инсайдерского заемщика погасить ссуду, что и те, которые предоставлены не инсайдерским заемщикам и заемщикам, не являющимся сотрудниками, за исключением специальных условий, которые предлагаются всем не инсайдерским заемщикам. сотрудники рассматриваемого банка.Взаимодействие с другими людьми

Например, если банк предлагает особую процентную ставку или отказывается от определенных комиссий по ссуде для всех сотрудников, то он может предложить такое же особое внимание внутреннему заемщику, даже если он не предлагает такие же специальные ставки или снижение комиссий для не- инсайдерские заемщики, не являющиеся сотрудниками.

Банки ограничены в размере инсайдерского кредита, который они могут предоставить. Сумма составляет 15% от необесцененного капитала и необесцененного излишка, если ссуды не полностью обеспечены. Если ссуды полностью обеспечены, допускается доплата 10%.Рекомендуется, чтобы банк использовал те же лимиты ссуд для инсайдерских ссуд, что и для не инсайдерских ссуд. Некоторые ссуды с правом регресса и обеспеченные ссуды могут не засчитываться в этот лимит.

Что такое инсайдер?

В финансовом мире может быть сложно определить, кто является инсайдером, особенно потому, что термины «директор», «руководитель» и «основной акционер» могут иметь разное значение в разных финансовых учреждениях. Кроме того, инсайдерское кредитование также будет применяться к лицам, занимающим эти должности в аффилированных компаниях.

Как правило, лицо не является директором, если оно не имеет права голоса и не избирается акционерами. Большинство финансовых учреждений имеют титул «директора» для многих сотрудников фирмы. Основной акционер - это любое лицо, владеющее более 10% голосующих акций компании через акции.

Аффилированное лицо не может претендовать на получение инсайдерского кредитования, если оно имеет более 10% неконсолидированных активов в компании, которая контролирует банк, и сама не контролируется другой компанией.Взаимодействие с другими людьми

Ограничения на предоставление инсайдерского кредита

Если в результате инсайдерского кредита общая сумма кредита, предложенного этому инсайдеру, превысит 500000 долларов США или больше 25000 долларов США, или 5% от необесцененного излишка или необесцененного капитала банка, совет директоров банка должен проголосовать за одобрение заем. Инсайдер, ищущий ссуду, не может участвовать в голосовании.

Банк может ссудить деньги или предоставить кредитную линию своему руководителю, если эта ссуда используется для финансирования или рефинансирования дома сотрудника или для финансирования образования их детей.Ссуды для других целей не могут быть предоставлены на сумму, превышающую 2,5% необесцененного избыточного или необесцененного капитала банка или 25 000 долларов США, но не более 100 000 долларов США. Этот предел также применяется к партнерствам руководителей высшего звена, так что, если один руководитель занимает 35 000 долларов, другой партнер может занять только 65 000 долларов.

Банк не может оплатить овердрафт по счету в этом банке, сделанный директором, исполнительным директором или аффилированным лицом, без письменного плана предоставления кредита или письменного перевода средств с другого счета в банке.

Положение O Определение

Что такое Положение О?

Правило O - это постановление Федеральной резервной системы, которое устанавливает ограничения и условия для продления кредита, которое банк-участник может предлагать своим исполнительным должностным лицам, основным акционерам и директорам. Постановление предназначено для того, чтобы директора, попечители, исполнительные директора или основные акционеры («инсайдеры») банков не могли получить выгоду от предоставления льготных кредитов.

Ключевые выводы:

  • Положение O контролирует продление кредита, которое банки-участники могут предлагать своим «инсайдерам».«
  • Положение
  • O требует, чтобы банки сообщали о любых продлениях, предоставленных инсайдерам, в своих квартальных отчетах.
  • Положение
  • O определяет банковских инсайдеров как директоров или попечителей банка, исполнительных должностных лиц или основных акционеров.
  • Действующие ограничения разработаны для предотвращения получения инсайдерами банков льготных или щедрых кредитов,

Разъяснение правила O

Положение O регулирует продление кредита, которое банки-участники могут предлагать лицам, которые считаются «инсайдерами» по отношению к банку.Хотя инсайдерам банков не запрещается брать ссуды в банках, с которыми они связаны профессионально, федеральный закон тщательно регулирует то, как этот банк обращается с инсайдером как с клиентом. В дополнение к установлению ограничений на продление кредита для инсайдеров банков, Положение O требует, чтобы банки сообщали о любых продлениях, предоставленных инсайдерам, в своих квартальных отчетах.

Положение O также дает четкое определение инсайдеров банков, разделяя их на несколько ярусов ассоциаций с учетом различных положений о предоставлении кредита.Инсайдеры могут быть директорами или попечителями банка, исполнительными должностными лицами (например, президент или казначей) или основными акционерами (физическими лицами, которые владеют или иным образом контролируют более 10% публично торгуемых акций учреждения).

Вообще говоря, существующие ограничения разработаны для того, чтобы гарантировать, что инсайдерам банка не будет предоставлено более выгодных или щедрых кредитов, чем банк предоставил бы неинсайдерам. Банк не может предоставлять кредиты, которые он не предоставил бы клиентам, не являющимся инсайдерами, а также не может предоставлять кредит сверх установленных законом или самостоятельно установленных лимитов. Единственное исключение из этого правила - компенсационные пакеты, предоставляемые банками всем сотрудникам, включая лиц, не являющихся инсайдерами. Например, если банк придерживается политики отказа от определенных сборов за подачу заявления на ипотеку для сотрудников, не являющихся инсайдерами (например, кассиров), то такие же сборы могут быть отменены для президента банка, который будет инсайдером.

Внедрение и расширение

Положение O устанавливает требования к отчетности, включенные в два предыдущих финансовых закона: Закон о регулировании финансовых учреждений и контроле над процентной ставкой 1978 года (первая итерация Положения O была полностью введена в действие к 1980 году) и Закон о депозитных учреждениях 1982 года.

Банки и другие кредитные учреждения часто могут найти исключения или обходные пути к Правилу O, фактически предоставляя преференциальный режим инсайдерам без нарушения каких-либо правил. Одно из положений Закона Додда-Франка о реформе Уолл-стрит и защите потребителей содержит расширенное определение «продления кредита», чтобы расширить сферу действия Положения O.

Особые соображения для Положения O

Недавний рост инвестиций в паевые инвестиционные фонды, биржевые фонды (ETF) и другие инвестиционные продукты, основанные на индексах, заставил ряд компаний уделять больше внимания Положению О.Крупные компании по управлению активами становятся основными акционерами через «фондовые комплексы» - организации, инвестирующие в фонды. Комплекс, который приобретает 10% класса голосующих ценных бумаг банковской организации, считается «основным акционером».

Банки выражают обеспокоенность по поводу внутренних угроз, поскольку пандемия сказывается на психическом здоровье

Продолжительная удаленная работа и потенциальное влияние пандемии на психическое здоровье побудили банки и экспертов по кибербезопасности предупредить о растущей проблеме, связанной с внутренними угрозами, и это может оказаться дорогостоящим делом для тех организаций, которые стали жертвами этой формы кибератаки.

Поскольку в начале года пандемия отправила сотрудников домой по всему миру, она создала идеальную среду для киберпреступников. Но в то время как банки и финансовые компании спешили подготовиться к растущим внешним угрозам, им, возможно, придется заглянуть внутрь своей организации, чтобы устранить следующий большой кибер-риск.

Проблемы, связанные с инсайдерскими угрозами, «значительны» в нынешних условиях, сказал Майк Брукс, глава отдела киберразведки Barclays PLC, выступая на ежегодной конференции по финансовым услугам Sibos в октябре.7.

Внутренняя угроза - это когда внутренний субъект, например сотрудник или подрядчик, представляет угрозу безопасности организации, злоупотребляя своим авторизованным доступом к критически важным системам или информации.

Удаленная работа не только предоставляет больше возможностей для работы инсайдера, но и затрудняет расследование внутренних угроз и работу с подозреваемым сотрудником отделам внутренней безопасности, сказал Брукс.

Одна из проблем заключается в том, что банки часто не развертывают технологии, которые позволяют им отслеживать аномалии поведения на ноутбуках сотрудников, что затрудняет выявление внутренних рисков в удаленной среде, сказал в интервью Том Келлерманн, глава отдела стратегии безопасности в компании-разработчике программного обеспечения VMware. .

Проблема психического здоровья

Природа COVID-19, будучи одновременно кризисом в области здравоохранения и экономики, а также кризисом, из-за которого люди становятся более изолированными, чем когда-либо, может усугубить ситуацию.

«Одна из вещей, о которой нам действительно нужно знать, продвигаясь дальше в этом году, - это стресс мира, в котором мы живем, и влияние, которое оказывает на всех», - сказал Брукс.

Долгосрочное воздействие пандемии на психическое благополучие и моральный дух людей может опрокинуть некоторых сотрудников и превратить их в инсайдерскую угрозу, добавил он.

«Работодатели обеспокоены тем, что их сотрудники подвергаются чрезмерному стрессу, - сказала Венди Уитмор, вице-президент IBM X-Force, в интервью. «Это эффект более крупной пандемии и просто рабочей среды, в которой мы все находимся». IBM X-Force - это бизнес технологической компании IBM, которая занимается исследованиями безопасности и анализом угроз.

Уитмор сказал, что с момента начала пандемии клиенты все больше беспокоятся об инсайдерских угрозах и о том, как выявлять работников с высоким уровнем риска.По ее словам, ее команда отвечает за расследование случаев утечки данных на предприятиях по всему миру и еженедельно занимается делами, в которых подозреваются инсайдеры.

«Проработав в отрасли почти 20 лет, я определенно не слышала того количества вопросов, которые я слышу по этой теме, которые мы задаем сегодня», - сказала она.

В то время как злонамеренные инсайдеры намереваются причинить вред организации, внутренние угрозы также могут быть случайными, исходящими из неправильной конфигурации или других типов человеческой ошибки, по словам Уитмора.

Помощь преступнику

По словам Уитмора, злонамеренный инсайдер может предоставить злоумышленнику информацию о том, как работают системы и процессы и где найти наиболее важные данные. По ее словам, помощь инсайдера обычно позволяет злоумышленнику оставаться незамеченным в течение более длительного времени после начала атаки, что делает ее более эффективной.

По этой причине нарушения, вызванные злонамеренными инсайдерами, часто обходятся организации дороже, чем другие типы нарушений.Согласно отчету IBM Cost of a Data Breach Report 2020, средняя стоимость таких киберинцидентов по секторам составляет 4,37 миллиона долларов. Для сравнения, средняя стоимость утечек данных, вызванных сбоями системы, составляет 3,38 миллиона долларов, а человеческая ошибка - 3,33 миллиона долларов.

Цифры могут быть выше для финансовой отрасли, которая входит в число трех отраслей, которые несут самые высокие затраты в случае утечки данных, согласно отчету.

По словам Келлерманна, инсайдеры

также могут помочь хакерам лучше всего монетизировать атаку, например, указав им, где получить доступ к ценной закрытой рыночной информации.

Или они могут дать рекомендации относительно технологических взаимозависимостей, которые могут обеспечить доступ к банку, добавил он. Поставщики технологий, поставщики услуг и другие партнеры все чаще используются киберпреступниками для нацеливания на основное финансовое учреждение. Этот метод, также называемый «прыжком по островам», в настоящее время наблюдается в 55% кибератак, зафиксированных в отчете VMware Global Incident Response Threat Report за 2020 год.

Устранение внутренних угроз

Организации имеют под рукой ряд инструментов и методов для борьбы с внутренними угрозами.По словам Уитмора, им необходимо ввести эффективную аутентификацию и регистрацию доступа для своих наиболее важных систем, а также ограничить для них расширенные привилегии. По ее словам, инструменты обнаружения и реагирования на конечные точки - это еще один способ, с помощью которого группы безопасности могут обнаруживать вредоносную активность на конечной точке и понимать цепочку атак.

Но если оставить в стороне процессы и технологии, банкам и финансовым компаниям, возможно, придется рассматривать инсайдерские угрозы в первую очередь как проблему человеческих ресурсов.По словам Джонатана Пэджета, исполняющего обязанности директора по информационной безопасности в Банке Англии, особенно для тех, кто занимается кибербезопасностью, работа сопряжена с «постоянным давлением», и глобальная пандемия только усугубляет ситуацию.

«В кибербезопасности никогда не бывает конца, потому что нас постоянно атакуют», - сказал он, также выступая на Sibos.

Согласно исследованию Nominet, проведенному ранее в этом году, из-за высокого уровня выгорания средний срок пребывания в должности директора по информационной безопасности (CISO) составляет всего 26 месяцев, в ходе которого было опрошено 400 директоров по информационной безопасности и 400 руководителей C-Suite в США .С. и Великобритания

«Наши люди - это основа нашей способности бороться с киберпреступностью», - сказал Пэджет. «Я чувствую, что много внимания всегда уделяется совершенствованию технологий, совершенствованию процессов; я действительно думаю, что нам нужно сосредоточиться на психологическом благополучии наших сотрудников».

10 случаев инсайдерских атак на банки »PaymentEye

Таль Элияху, главный консультант по кибербезопасности в SentinelOne

По крайней мере, 60 процентов кибератак в финансовых учреждениях приписываются привилегированным пользователям, сторонним партнерам или злоумышленникам. Иногда это происходит из-за халатности сотрудника или когда у сотрудника есть злонамеренные намерения, побуждающие его совершить преднамеренный саботаж. Угрозы стало трудно контролировать, поскольку эти типы факторов угроз обычно используют авторизованную информацию и считаются безопасными при доступе к сети организации. Банки и другие финансовые учреждения считаются одной из главных целей и привели к потере миллиардов записей клиентов за последние несколько лет. Согласно отчету «Стоимость инсайдерских угроз: глобальные организации за 2018 год», «злонамеренная инсайдерская угроза может стоить организации 2 доллара.8 миллионов долларов в год, или в среднем 604 092 доллара США (498 125 фунтов стерлингов) за инцидент ».

Verizon обнаружил, что 77 процентов внутренних нарушений были признаны сотрудниками, 11 процентов - только внешними факторами, три процента - партнерами и восемь процентов - участниками какого-либо внутреннего и внешнего сговора, что затрудняет их категоризацию. В ежегодном отчете DBIR говорится, что с 2010 года на внутренних злоумышленников приходится почти каждая пятая успешная утечка.

Исследование Gartner, посвященное криминальным внутренним угрозам, показало, что 62 процента инсайдеров со злым умыслом относятся к категории людей, которые ищут дополнительный доход.Важно отметить, что трудовой стаж практически не повлиял на эту категорию. Лишь 14 процентов постоянно злонамеренных инсайдеров занимали руководящие должности, а примерно треть имела доступ к конфиденциальным данным.

Вот последствия инсайдерских угроз в различных банковских учреждениях по всему миру.

JP Morgan Chase
Сообщается, что бывший сотрудник продал личную идентификационную информацию (PII) и другую информацию о счетах, включая личные идентификационные номера (PIN) клиентов банка.Впервые он был разоблачен в 2014 году, когда продал информацию о счете конфиденциальному информатору за 2500 долларов. Позже он, как сообщается, предложил четыре дополнительных счета примерно на 180 000 долларов. Судебные документы показали, что данный сотрудник сказал секретному офицеру, что ему нужно «расслабиться», иначе банк может понять, что он получил доступ ко всем банковским счетам, которые «пострадали».

JP Morgan Chase II
Другой бывший советник по инвестициям JP Morgan Chase Майкл Оппенгейм был обвинен по гражданскому иску в краже более 20 миллионов долларов у клиентов банка в период с 2011 по 2015 год.Оппенгейм утверждал, что инвестировал свои деньги в муниципальные облигации с низким уровнем риска, и отправлял поддельные выписки со счетов, в которых, как сообщается, отражалась полученная прибыль от этих инвестиций. Сообщается, что на протяжении многих лет Оппенгейм предпринимал шаги, чтобы скрыть свое мошенничество: когда клиент запрашивал выписку, отражающую его авуары в муниципальных облигациях, он создавал ложные выписки по счету. Кроме того, были случаи, когда Оппенгейм копировал данные клиентов в выписку со счета, отражающую авуары другого клиента, а затем предоставлял сфабрикованную выписку, чтобы убедить клиента в том, что он купил муниципальные облигации, как и обещал.В другом случае Оппенгейм переводил деньги от одного клиента к другому, чтобы пополнить ранее украденные средства.

JP Morgan Chase III
Сообщалось, что в течение более двух лет банкиры JP Morgan Chase могли получать доступ и выпускать банкоматные карты для 15 счетов пожилых и умерших клиентов банка. Дион Эллисон был обвинен в краже 400 000 долларов со счетов путем поиска клиентов с высокими, застойными счетами и депозитами социального страхования. С помощью двух друзей банкира средства были сняты в банкоматах, выпущенных в Нью-Йорке.

Morgan Stanley
В 2015 году компания Morgan Stanley была вынуждена заплатить штраф в размере 1 млн долларов за неспособность защитить записи своих клиентов после того, как компания потеряла 730 000 долларов США в записях о клиентах из-за хакеров. Об этом сообщалось в сообщении, опубликованном на Pastebin, где предлагалось шесть миллионов учетных записей клиентов Morgan Stanley. В следующие недели на веб-сайте был опубликован новый пост, указывающий на платформу Speedcoin. В нем был представлен тизер реальных записей из 900 различных учетных записей и предоставлена ​​ссылка для людей, заинтересованных в покупке большего количества.Эта деятельность была возложена на Галена Марша, человека, который работал в отделе управления частным капиталом Morgan Stanley. Изначально Марш был сотрудником по обслуживанию клиентов, а затем стал финансовым консультантом в офисе на Манхэттене, где он оказывал финансовые и инвестиционные услуги конкретным клиентам, занимающимся управлением частным капиталом.

Сообщается, что Марш провел в общей сложности около 6000 несанкционированных поисков в компьютерных системах и таким образом получил конфиденциальную информацию о клиентах, включая имена, адреса, номера телефонов, номера счетов, информацию об инвестициях с фиксированным доходом и суммы счетов на общую сумму около 730 000 долларов. От клиента приходится около трех лет.Марш загрузил конфиденциальную информацию о клиенте на персональный сервер у себя дома. Как ни странно, исследователи подтвердили, что домашний сервер Марша был взломан, тот самый сервер, который использовался Маршем для кражи данных клиентов из Morgan Stanley.

«Лондонский кит»
«Скандал с« Лондонским китом »» привел к торговым убыткам JP Morgan Chase на сумму более 6 миллиардов долларов. Претензии включали мошенничество с использованием электронных средств связи, фальсификацию бухгалтерских книг и отчетов, ложную документацию в Комиссию по ценным бумагам и биржам и сговор с целью совершения всех этих преступлений.Намерения отдельных лиц остаются неясными, в то время как обвинения в отношении двух бывших трейдеров деривативов были сняты. Министерство юстиции заявило, что «больше не верит, что может полагаться на показания Бруно Иксила».

Wells Fargo
Wells Fargo сообщила о внутреннем мошенничестве со стороны сотрудников, которые создали почти два миллиона учетных записей для своих клиентов без их ведома или согласия. Клиенты Wells Fargo обратили внимание, когда они начали получать комиссию, которую они не ожидали, вместе с кредитными или дебетовыми картами, которых они не ожидали.Первоначально вина была возложена на отдельных работников и менеджеров отделения Wells Fargo. Позднее вина за это перекладывались на открытие многих счетов для клиентов посредством перекрестных продаж. Это инсайдерское мошенничество было спланировано отдельными руководителями банка в сотрудничестве с другими сотрудниками банка. Открыв эти счета, сотрудники Fargo могли нелегально получить доступ к кредитам. Мошенничество привело к тому, что CFPB оштрафовал банк примерно на 100 миллионов долларов и в общей сложности почти на 3 миллиарда долларов, если подсчитать оставшуюся часть убытков и штрафов.

Бангладеш Банк
В 2016 году Бангладеш Банк подвергся кибератаке, в результате которой бесследно пропало более 81 миллиона долларов. Атака, первоначально нацеленная на 951 миллион долларов, была проведена посредством серии транзакций, которые были завершены, когда еще 850 миллионов долларов оставалось перевести через сеть SWIFT. Тридцать транзакций на сумму 850 миллионов долларов были заблокированы Федеральным резервным банком Нью-Йорка после того, как возникли подозрения из-за орфографической ошибки, допущенной исполнителями преступления.Почти 101 миллион долларов был переведен со счета Bangladesh Bank в ФРС Нью-Йорка на филиппинскую Rizal Commercial Banking Corp под вымышленными именами, которая позже исчезла в индустрии казино. Только 20 миллионов долларов из 101 миллиона долларов, которые первоначально были прослежены до Шри-Ланки, были успешно возвращены с банковского счета Фонда Шалики Переры. Также важно отметить, что Филиппинский совет по борьбе с отмыванием денег обвинил даже банковских служащих в отмывании денег в жалобе, поданной в министерство юстиции страны.Приятно отметить, что не было опубликовано никаких определенных доказательств того, что эти нарушения были вызваны инсайдерами.

Национальный банк Пенджаба
Национальный банк Пенджаба в Индии расстался с почти 43 миллионами долларов после того, как Гокулнат Шетти, банковский служащий, использовал несанкционированный доступ к надежному паролю в системе межбанковских транзакций SWIFT. Мошенничество было совершено для высвобождения средств в очень сложной транзакционной цепочке, разработанной Ниравом Моди. Сообщалось, что должностные лица банка выпустили серию поддельных «Письма о выполнении обязательств» и отправили их в зарубежные банки, а затем в группу индийских ювелирных компаний.

Письмо-обязательство (LOU) - это документ, который банк выдает физическому или юридическому лицу. Этот LOU обычно используется для международных транзакций и выдается с учетом кредитной истории заинтересованной стороны. Затем сторона может воспользоваться Кредитом покупателя в счет этого LOU в иностранном банке.

Suntrust Bank
В феврале 2018 года Suntrust Bank стало известно о попытке взлома данных бывшим сотрудником, который загрузил информацию о клиенте, что привело к внутреннему расследованию, которое привело к ее обнаружению.Сообщалось, что скомпрометированные данные о 1,5 млн клиентов включали имена, адреса, номера телефонов и банковские счета клиентов. Однако украденные данные не включали такую ​​информацию, как номера социального страхования, номера счетов, PIN-коды и пароли. Чтобы бороться с растущим беспокойством по поводу кражи личных данных и мошенничества, Suntrust предлагал своим клиентам такие услуги, как кредитный мониторинг, мониторинг темной сети, «помощь в восстановлении личных данных» и страхование от кражи личных данных на сумму 824 млн фунтов стерлингов. Кроме того, банк усилил свои существующие протоколы безопасности, такие как постоянный мониторинг счетов, программа оценки FICO, предупреждения, инструменты и защита от мошенничества с нулевой ответственностью.

Позже Morgan & Morgan подала предложенный коллективный иск, в котором они требовали возмещения убытков за кражу личной и финансовой информации истцов, а также неминуемых и надвигающихся травм в результате кражи личных данных и потенциального мошенничества, ненадлежащего раскрытия личная информация, ненадлежащее уведомление об утечке данных и потеря конфиденциальности.

Bank of America
Сообщалось, что Bank of America потерял не менее 10 миллионов долларов в результате инсайдерской угрозы, в результате которой киберпреступникам было продано «около 300» данных клиентов.

Ссылки по теме

Несмотря на то, что ISO 20022 все еще действует, в этом году произошло несколько задержек в стратегии миграции SWIFT и различных основных рынков ... подробнее

По словам генерального директора SunTec Нанды Кумара, филиал банка будущего должен стать центром впечатлений, подобным магазинам Apple.В августе ... подробнее

Новые технологии ворвались на сцену, но могут потребоваться годы, чтобы они стали зрелыми. За последние несколько лет открылись новые возможности для финансовых ... читать дальше

Создание инфраструктуры, чтобы сделать открытый банкинг возможным. Открытый банкинг означает разные вещи для разных людей, но одно можно сказать наверняка: это... читать дальше

Борьба с инсайдерским мошенничеством в банках

Инсайдерское мошенничество в банках: история древняя как время.

Банковский служащий из-за своего положения и доступа к деньгам нанят преступной группировкой с целью получения снятия с крупных счетов. Или, борясь с непосильными долгами, служащий банка начинает воровать деньги, подключаясь к неактивным счетам. Тяжелые экономические времена или разрушительные мировые события, такие как текущая продолжающаяся пандемия COVID-19, также могут создать новые возможности для стимулирования финансового мошенничества.Цифровые технологии могут сделать это проще и интереснее. Неудивительно, что инсайдерское мошенничество - серьезная проблема для банков.

Почему растет инсайдерское мошенничество

Отчет Aite Group за январь 2020 года [1] предупредил, что финансовые учреждения должны готовиться к возобновлению инсайдерского мошенничества в 2020 году. 48% опрошенных финансовых организаций заявили что количество случаев мошенничества со стороны сотрудников увеличилось по сравнению с двумя годами ранее, при этом 43% сообщили об увеличении потерь от мошенничества со стороны сотрудников.Сотрудники банка нуждаются в доступе к счетам клиентов для выполнения своей работы, и они сами часто являются клиентами, поэтому все готово для усиления мошенничества.

Обнаружение мошенничества с годами стало более сложной задачей из-за скорости и открытости инфраструктуры цифрового банкинга и растущей цифровой изощренности недобросовестных людей. Тем не менее, 39% финансовых организаций заявляют, что группы, отвечающие за мониторинг мошенничества сотрудников, недоукомплектованы персоналом или недофинансированы, в то время как 83% контролируют всех сотрудников независимо от должности.Традиционные меры предотвращения мошенничества (такие как просмотр журналов сетевых данных) и процессы (например, ручные аудиты) часто бывают слишком медленными, неэффективными или немасштабируемыми.

Очевидно, что лучший способ бороться с инсайдерским мошенничеством и удерживать целевые средства - это в первую очередь предотвратить его. Но «как» оказалось неуловимым.

Сокращение времени для сдерживания

Многие банки вложили значительные средства в операции по инсайдерской информации и мошенничеству со стороны сотрудников, которые обычно заключаются в сочетании людей, процессов и технологий с разной степенью успеха.

Это связано с тем, что с внутренним мошенничеством трудно бороться. По словам раннего криминолога доктора Дональда Кресси (считающегося отцом так называемого треугольника мошенничества), это происходит на пересечении давления, рационализации и возможностей у людей.

Финансовые учреждения не могут контролировать давление («Мне это действительно нужно деньги ») или рационализация (« У меня нет другого выбора »или« Это совсем немного, и я верну их, прежде чем кто-нибудь узнает, что они отсутствуют »). Но они могут контролировать уровень и легкость использования возможностей.

Банки отреагировали с помощью системной безопасности, контроля доступа на основе ролей, таких политик, как разделение обязанностей, и специальных операций по борьбе с мошенничеством со стороны инсайдеров / сотрудников (IEF), направленных на обнаружение, расследование и пресечение мошенничества. Идеально предотвращать попадание инцидентов в газету, где это может подорвать бренд учреждения и / или вызвать потерю доверия клиентов.

К сожалению, когда это происходит, уже слишком поздно. Таким образом, главная цель сегодняшней защиты IEF - это сокращение времени сдерживания : как быстро вы можете закрыть возможность.Опытные ФИ используют технологию нового поколения, основанную на поведении, которая:

  • отслеживает фактическое поведение (поведение экрана или поведение, интерпретируемое из традиционных файлов журнала)
  • анализирует его в реальном времени (а не постфактум, как правило, из командных файлов) и
  • генерируют неопровержимые доказательства, которые быстро выявляют преступников, разбираются с ними и служат видимым сдерживающим фактором для всех сотрудников на будущее.
Борьба с новыми методологиями мошенничества со стороны инсайдеров и сотрудников

Использование поведенческой запретительной технологии в банковской сфере не ново, однако требования к ее функциональности меняются.

В частности, подразделения банковского инсайдерского мошенничества сегодня должны уметь:

Читать (или определять), что люди делают постоянно, на детальном уровне: экран за экраном и шаг за шагом. шаг. Недостаточно просто собрать и проанализировать клики; необходимо идентифицировать отдельные действия и связывать их со связанными бизнес-процессами в организации в режиме реального времени. Поведение постоянно меняется, ускоряется и становится все более неясным. Забудьте о загрузке украденной информации учетной записи на флэш-накопитель: сегодня любой может сделать снимок экрана учетной записи и отправить его себе или сообщнику.Банкам нужен эквивалент видеокамеры или няни, а также возможность анализировать все эти потоковые визуальные данные в реальном времени.

Ответить на поведение в реальном времени. Сюда входят актуальные и детализированные предупреждения в реальном времени, а также простые для понимания графические отображения активности и анализа. Следователи должны уметь реагировать на важные вопросы и не отвлекаться на ложные срабатывания, несущественные данные или отсутствие ясности.

Реагируйте на ситуацию с неопровержимыми доказательствами, с визуальным захватом реальных действий и цифровых журналов аудита.Такие доказательства закрывают «плохих парней» (путем реституции и / или увольнения или судебного преследования) и демонстрируют потенциальным мошенникам, что окно возможностей закрылось («короткое» видео стоит тысячи слов).

Повторите эти процессы надежно и последовательно, а также постоянно адаптируйте их к новым образцам поведения и событиям «в дикой природе». Критически важна аналитика, основанная на искусственном интеллекте и машинном обучении. Они могут помочь выявить (и приспособиться) к новым тенденциям проникновения в системы: кто, что, как они это сделали, точки уязвимости и т. Д.

Новые решения для мониторинга поведения на основе искусственного интеллекта могут не отставать от изобретательности мотивированных преступников и масштабов бизнеса. Теперь банки могут одновременно отслеживать поведение в разных каналах и в нескольких приложениях и платформах (мэйнфреймы, Интернет и мобильные среды), в идеале без инвазивного мониторинга (агентов). Предварительно установленные «нестандартные» правила могут упростить настройку и обновление для администраторов. Детализированные, предварительно упакованные аналитические данные и визуальные дисплеи для следователей могут упростить развертывание изощренных средств перехвата.

Все это, конечно же, требует значительных вычислительных мощностей, что делает развертывание облака весьма важным. Сегодня дьявол действительно кроется в деталях.

Например: один национальный банк обнаружил, что его существующее решение по мониторингу поведения для отслеживания внутренней активности по счетам вызывало проблемы роста: слишком индивидуализированные и трудно поддающиеся модификации. Переходя к более современному облачному решению, банк сообщает, что теперь он может беспрепятственно отслеживать деятельность многочисленных сотрудников, имеющих доступ к более чем 5 миллионам учетных записей и ежедневно выполняющих 400 тыс. Внутренних транзакций с помощью экрана за экраном, проверяемые следы.

«Одно из изменений, которое необходимо в отрасли, заключается в том, чтобы банки внедрили аналитические решения, которые выявляют ненормальные модели и поведение для выявления мошенничества со стороны внутренних нарушителей и сотрудников, а не полагаются на людей, процессы и информаторов. В отчете ACFE за 2020 год для наций указывается только 3% мошенничества было обнаружено с помощью решения для мониторинга , что не означает, что мошенничества не происходит, это означает, что организации не проводят достаточного мониторинга с помощью системы обнаружения, чтобы идентифицировать инсайдера. и мошенничество со стороны сотрудников.»- Омри Клеттер, вице-президент по борьбе с киберпреступностью и мошенничеством, Bottomline

И не забывайте многоуровневую защиту

Облачная технология IEF следующего поколения необходима в сегодняшней борьбе с мошенничеством, но ее недостаточно свой собственный. Чтобы быть действительно эффективным, он должен быть частью многоуровневой стратегии защиты, состоящей из:

  • Хорошие системы кибербезопасности с базовыми процессами, такими как контроль доступа на основе ролей.
  • Хорошие специалисты по расследованию случаев мошенничества, оснащенные интеллектуальными средствами и аналитикой на основе ИИ / машинного обучения, которые обеспечивают упреждающий, превентивный поведенческий запрет для приложений и платформ.
  • Обучение сотрудников, образование и вспомогательные ресурсы. Это варьируется от срочных ссуд для сотрудников, испытывающих финансовые затруднения, до действительно анонимных способов сообщить о сослуживцах, которые могут воровать.

Реальный шанс уменьшить мошенничество у банков будет только тогда, когда у них хватит умения применять поведенческий запрет в масштабе как неотъемлемую часть повседневных операций.

Тем временем рассчитывайте на то, что новые вызовы будут появляться постоянно. На момент написания этой статьи удаленная рабочая сила, по-видимому, полупостоянна в бизнесе и является фактором цифровой трансформации.Мобильные устройства предлагают постоянную основу для «хакерских атак». Наконец, мир, пронизанный новыми неопределенностями, представляет собой благодатную почву для новых векторов мошенничества. Банки - по отдельности и совместно - должны сейчас настаивать на том, чтобы придерживаться жесткой линии, что сделает инсайдерское мошенничество менее привлекательным и менее прибыльным.

Пора (буквально).

Подписка

Для получения дополнительной информации о платежной и банковской отраслях подпишитесь сейчас и будьте в курсе последних советов, тенденций и тем. Вы также можете ознакомиться с подкастом «Платежи», где эксперты рассказывают друг другу о реальных факторах, влияющих на платежи и банковское дело.


[1] «Мошенничество со стороны сотрудников: ожидайте возрождения», Aite Group, январь 2020 г. На основе подробных интервью с 23 финансовыми учреждениями в сентябре и октябре 2019 г.

Как остановить инсайдерское мошенничество

Обнаружение начинается с признания рисков учреждениями Трейси Киттен ( FraudBlogger) • 21 июля 2011 г. В июне бывший руководитель Citigroup был арестован по обвинению в хищении более 19 миллионов долларов у Citi и ее клиентов.Подобные преступления раскрывают неотъемлемые опасности инсайдерской угрозы , однако многим финансовым учреждениям трудно признать - а тем более обнаружить - риски, которые приводят к этим инцидентам.

«Сама природа мошенничества со стороны сотрудников затрудняет обнаружение банками», - говорит Ширли Инско, директор по решениям для финансовых услуг в Memento, и бывший руководитель по управлению рисками в Wachovia. "Сотрудники используют те же навыки, знания и доступ к системе, которые им необходимы для выполнения своей работы и совершения мошеннических действий."

По ее словам, учреждения не сосредотачиваются на деятельности бухгалтерской книги. Вместо этого они часто доверяют сотруднику, который инициировал транзакцию, не тратя много времени на проверку законности транзакции. Кроме того, часто упускается из виду мониторинг доступа сотрудников к данным о клиентах.

«Мы работаем в среде, где нам доверяют и уважают наши коллеги, и люди не решаются думать о других худшее», - говорит Инско. «Поэтому банки не уделяют первоочередного внимания установке систем для обнаружения такой активности.Они просто не верят, что такое может случиться в их банке ».

Инско - автор книги «Коварство: как доверенные сотрудники крадут миллионы и почему банкам так трудно их остановить». В интервью с Трейси Киттен из BankInfoSecurity [стенограмма ниже] она указывает на несколько препятствий, с которыми сталкиваются учреждения, когда дело касается внутреннего мошенничества. Один из самых важных: сотрудники часто настолько хорошо разбираются в системах и процессах, что трудно обнаружить мошеннические действия.

«Поскольку сотрудники так хорошо знают системы и процессы, их трудно обнаружить», - говорит Инско. «Крайне важно иметь глубокие знания в предметной области, способность моделировать различное поведение сотрудников и инструменты судебно-медицинской экспертизы, которые позволяют следователям действительно исследовать и отслеживать всю деятельность подозреваемого сотрудника».

Во время этого интервью Инско обсуждает:

  • Почему мониторинг мошенничества играет важную роль в обнаружении подозрительного поведения сотрудников;
  • Три правила, которые каждое банковское учреждение должно принять, чтобы обуздать внутреннее мошенничество;
  • Как отделы по борьбе с мошенничеством и безопасности могут использовать недавние события, такие как схема хищений Citi, в качестве способов увеличения финансирования систем обнаружения внутреннего мошенничества в своих организациях.

«Существует долгая история того, что банки очень защищают от потери данных и случаев мошенничества, что действительно понятно», - говорит Инско. «К сожалению, эти большие убытки, причиненные сотрудниками, продолжают появляться в заголовках и, кажется, становятся все более и более обычным явлением в последние годы. Первый шаг для банков - признать наличие проблемы, прежде чем они смогут ее решить, а многие банкиры все еще отрицают это. . "

Инско, ветеран банковской деятельности с 29-летним стажем, является признанным экспертом, помогающим финансовым учреждениям применять инновационные технологии и дальновидные стратегии для решения динамичных и дорогостоящих проблем мошенничества.В качестве директора по решениям для финансовых услуг в Memento Инско руководит стратегией компании и обеспечивает получение организациями максимальной отдачи от своих усилий по предотвращению убытков. Бывший старший вице-президент по стратегии корпоративных платежей в Wachovia, Inscoe является лидером отрасли, который работал во многих влиятельных советах и ​​ассоциациях, включая Руководящий комитет BITS по сокращению мошенничества и комитеты Американской банковской ассоциации по мошенничеству с депозитными счетами и платежным системам. Она также была одним из основателей Центра помощи в краже личных данных.

Проблемы внутреннего мошенничества

ТРЕЙСИ КИТТЕН: Как бывший банкир, вы воочию убедились, насколько разрушительным может быть внутреннее мошенничество. Фактически, вид этих угроз побудил вас написать книгу о проблеме. Почему финансовым учреждениям так сложно выявить внутреннее мошенничество?

SHIRLEY INSCOE: Сама природа мошенничества со стороны сотрудников затрудняет обнаружение банками. Сотрудники используют те же навыки, знания и доступ к системе, которые им необходимы для выполнения своей работы и совершения мошеннических действий.Объемы транзакций в банках обычно высоки, поэтому сотрудники могут скрыть несанкционированные действия в обычном рабочем процессе. Мы работаем в среде, где нам доверяют и уважают наши коллеги, и люди не решаются думать о других худшее. Банкиры такие же. Наконец, когда банкиры слышат об этих случаях, когда сотрудники крали миллионы, обычно они реагируют так: «В моем банке такого никогда не случится. Наши сотрудники никогда бы такого не сделали». Поэтому банки не уделяют первоочередного внимания установке систем для обнаружения такой активности.Они просто не верят, что такое может случиться в их банке.

KITTEN: Как отрасль может лучше убедить банки в том, что они не должны отказываться от сообщений о мошенничестве, особенно инсайдерском мошенничестве ? Я знаю, что многие учреждения говорят, что хотят сохранить это в секрете. Они думают, что это каким-то образом испортит их имидж.

INSCOE: Совершенно верно. Банки никогда не хотят, чтобы общественность знала, что они сталкиваются с мошенническими инцидентами, независимо от того, связаны они с сотрудником или нет, потому что они не хотят, чтобы общественность потеряла доверие к их учреждению.Банки издавна защищают от потери данных и случаев мошенничества, что вполне понятно. К сожалению, эти большие убытки, причиненные сотрудниками, продолжают появляться в заголовках и кажутся в последние годы все более и более обычным явлением. Первый шаг для банков - признать наличие проблемы, прежде чем они смогут ее решить, а многие банкиры все еще отрицают это.

Три основных упущенных вопроса

KITTEN: Что вы считаете тремя-пятью основными проблемами, которые банки и кредитные союзы упускают из виду или предпочитают не уделять внимания внутренним угрозам?

INSCOE: Многие банки не считают кражу конфиденциальных данных клиентов столь серьезной, поскольку они не могут указать на конкретные доллары, потерянные во время инцидента.Некоторые банкиры заявляют, что обнаруживать такую ​​активность бессмысленно, но клиенты, которые впоследствии станут жертвами кражи личных данных, наверняка не согласятся с этим. И если результирующие убытки от внешнего мошенничества были зарегистрированы как внутренние, общие убытки сотрудников от мошенничества были бы намного выше. Доступ к данным о клиентах без каких-либо коммерческих целей определенно входит в мою тройку лидеров.

Кроме того, я бы сказал, что необходимо уделять больше внимания деятельности в главной бухгалтерской книге. При сегодняшнем сокращении штата сотрудников часто бывает так, что люди, которые проверяют записи в главной книге, доверяют лицу, которое их инициировало, и у них очень мало времени, чтобы действительно проверить законность той или иной конкретной транзакции.В банках, использующих автоматизированные системы главной бухгалтерской книги для инициирования записей, одобрение человека даже не требуется при определенных порогах в долларах, и сотрудники обычно знают, какой порог.

Третий пункт в моем списке - это на самом деле ограничение рабочего времени сотрудников и обеспечение того, чтобы сотрудники полностью увольнялись в течение этого времени. Многие банки не удаляют доступ к системе сотрудникам, когда они находятся в отпуске, а с возможностью удаленного доступа к банкам сотрудникам даже не нужно больше заходить в банк, чтобы продолжать свои схемы мошенничества, пока они в отпуске.

KITTEN: Это интересный момент, который вы там отметили. Итак, вы говорите, что, если учреждения очень строги в отношении принуждения своих сотрудников к отпуску, это фактически даст им время, чтобы проверить и сбалансировать деятельность сотрудника.

INSCOE: Совершенно верно. Сотрудники, обычно использующие долгосрочные схемы, должны поддерживать эти схемы, и если они отсутствуют на целую неделю или даже на две недели, то, безусловно, большинство схем обнаружится.

KITTEN: Если бы вам пришлось сопоставить внутренние угрозы и внутреннее мошенничество с другими проблемами мошенничества, с которыми сталкиваются финансовые учреждения, где бы вы поместили внутреннее мошенничество?

INSCOE: Это действительно сложный вопрос. Ежегодные убытки, понесенные банками из-за мошенничества со стороны сотрудников, не так высоки, как убытки от мошенничества с дебетовой картой , кредитной картой или с чеком. Отчасти потому, что многие финансовые учреждения не могут правильно классифицировать внутренние убытки.Но репутационный ущерб от подобного инцидента, когда он попадает в прессу, просто огромен. По данным ФБР, мошенничество с сотрудниками является одним из самых быстрорастущих видов мошенничества в стране, поэтому он перемещается вверх по списку с точки зрения необходимости борьбы с ним.

Наконец, я отмечаю, что все упомянутые мною виды мошенничества с платежами являются источником дохода для банка. Другими словами, вы получаете прибыль по дебетовым картам, поэтому есть прибыль, чтобы компенсировать эти убытки. К сожалению, когда убытки несут коррумпированные сотрудники, убытки напрямую отражаются на чистой прибыли.Многие руководители действительно не будут предпринимать никаких действий, пока убытки не станут намного выше. Я помню статью от 9 марта в Star Tribune. В статье говорилось о федеральных прокурорах, предъявивших обвинения десятку человек в Миннесоте, Калифорнии и Нью-Йорке в связи с высокоорганизованной мошеннической сетью, которая в основном полагалась на банковских служащих, посыльных и многих других, чтобы украсть более 10 миллионов долларов из нескольких крупнейших банков страны. Я надеюсь, что по мере того, как будет обнаруживаться и преследоваться по закону все больше подобных случаев, банкиры смогут распознать внутреннюю и внешнюю связь мошенничества, а также растущую потребность в мониторинге поведения сотрудников.

Проблема внутреннего инвестирования в предотвращение мошенничества

КОТЯТ: Хороший момент. Теперь в своей книге вы отмечаете несколько препятствий, с которыми сталкиваются учреждения, когда дело касается внутреннего мошенничества. О некоторых из них мы уже говорили. Одним из наиболее поразительных является неспособность групп по борьбе с мошенничеством и безопасности убедить высшее руководство в необходимости инвестиций в решения для обнаружения внутреннего мошенничества. Вы немного коснулись этого, но почему это так сложно?

INSCOE: Это очень сложно, потому что, как и любой другой бизнес, банки должны инвестировать туда, где это больше всего необходимо.И, как я упоминал ранее, многие также считают, что в их учреждении мошенничества с сотрудниками просто не будет. Один пробел, который следователи могут понять лучше, чем исполнительное руководство, заключается в том, что часто существует связь между плохим сотрудником и внешним преступлением, но все потери учитываются как внешние. Например, без системы, помогающей найти «плохое яблоко» в рядах сотрудников, банк не осознает или не может доказать, что сотрудник отправил все конфиденциальные данные, необходимые для внешней преступной сети, которая захватила десятки учетных записей.Связь между внешними преступлениями и пособниками сотрудников очень сложно обнаружить без автоматизации.

Наконец, поскольку сотрудники так хорошо знают системы и процессы, их трудно обнаружить. Крайне важно иметь глубокие знания в предметной области, способность моделировать различное поведение сотрудников и инструменты судебно-медицинской экспертизы, которые позволяют следователям действительно исследовать и отслеживать всю деятельность подозреваемого сотрудника.

KITTEN: Какие недавние события могли бы использовать CISO в финансовых учреждениях в качестве рычага, когда дело доходит до убеждения руководства или совета директоров в том, что вложения в более строгий систематический мониторинг окупятся в долгосрочной перспективе?

INSCOE: Пока руководители достаточно наивны, чтобы полагать, что эти инциденты никогда не могут произойти в их банках, я не уверен, что что-то изменится.Многие банкиры знают, что такой мониторинг необходим, но они просто не могут оправдать затраты на его решение, учитывая, что на первом месте стоят многие другие потребности. На самом деле, когда банк из первой пятерки терпит многомиллионные убытки, это просто ошибка округления. Больше всего пострадали клиенты и акционеры. Но хорошая новость заключается в том, что есть рейтинговые учреждения, которые выступили против мошенничества со стороны сотрудников и видят преимущества улучшенной защиты для своего учреждения и своих клиентов.

Уроки, извлеченные из недавних нарушений

KITTEN: Если посмотреть на некоторые из недавних инцидентов, которые мы наблюдали, например, схему хищений Citi с использованием электронных переводов, какие уроки следует извлечь банкам или принять во внимание?

INSCOE: Одна вещь, которую я видел снова и снова на протяжении всей моей банковской карьеры, заключалась в том, что чем выше уровень сотрудника, совершающего мошенничество, тем больше потери, которые в результате. Для этого есть много причин, и тем не менее даже банки, которые следят за служащими, имеют тенденцию сосредотачивать большую часть своих усилий на служащих более низкого уровня, таких как кассира или представители колл-центра.Как видно из этого случая, такой человек, как этот финансовый директор, смог украсть миллионы долларов в течение нескольких лет, не будучи обнаруженным. В последние годы мониторинг ACH и банковских платежей становится все более важным для защиты как от внутренних, так и от внешних угроз.

KITTEN: Как системы аномалий транзакций или мониторинг поведения сотрудников могут принести пользу организациям, когда дело доходит до выявления этого вида мошенничества до того, как оно выйдет из-под контроля?

INSCOE: Как я упоминал ранее, большая часть внешних преступлений имела внутреннюю связь, например, когда сотрудник вводил номера счетов и остатки на счетчик подделки чеков или заказывал несанкционированные дебетовые карты для использования мошеннической сетью.Мониторинг действий сотрудников может помочь снизить внутренние потери, защитить репутацию банка и во многих случаях снизить потери от внешнего мошенничества. В случае мониторинга транзакций следует предупреждать о любых аномальных действиях, будь то инициированные мошенником, завладевшим учетной записью, или мошенническим сотрудником финансового учреждения. Правильное наблюдение за владельцем счета может гарантировать, что деньги не выйдут из банка. И это, в конце концов, цель мошенничества с платежами: не допустить, чтобы деньги ушли из банка.

Три главных ошибки

КОТЯТ: Я вернусь и попрошу вас снова дать нам тройку лучших. Однако на этот раз я попрошу вас назвать три основных ошибки, которые часто допускают банки и кредитные союзы при обнаружении или прогнозировании внутреннего мошенничества.

INSCOE: На мой взгляд, три основные ошибки включают неправильную классификацию некоторого внешнего мошенничества из-за неспособности обнаружить внутреннюю связь, недооценку недоверия к отрасли, вызываемую этими крупными внутренними делами среди широкой публики, и позволяющие нечестным сотрудникам продолжать работу. их схемы годами, воруя тем самым миллионы долларов.

KITTEN: В заключение, какой совет вы могли бы дать отделам безопасности и борьбе с мошенничеством, которые заинтересованы в более глубоком понимании шагов, которые они могут предпринять для сокращения внутреннего мошенничества и связанных с ним потерь?

INSCOE: Реальность такова, что банкам пришлось сократить некоторые меры внутреннего контроля из-за экономики. Я настоятельно рекомендую в такой среде подумать о мониторинге поведения и действий сотрудников, чтобы защитить организацию от действий плохих сотрудников, защитить от репутационного риска и, возможно, также снизить внешние потери.Подобно тому, как одно плохое яблоко может испортить всю бочку, один необнаруженный плохой служащий также может влиять на других. Мы буквально видели несколько случаев, когда сотрудников целого филиала приходилось отпускать при обнаружении проступков. Я рекомендую своевременно обнаруживать мошенничество и закрывать его.

Как настроить защиту для банка

Грег Каллисон

Независимо от размера все финансовые учреждения подвержены риску причинения вреда от рук своих сотрудников.

В банковской среде ваши самые ценные активы уже не могут быть в достаточной степени защищены поворотом шкалы хранилища. Сами по себе деньги - это лишь верхушка айсберга с точки зрения активов, которые необходимо защищать от кражи или мошенничества; учитывать ценность всех данных банка, включая информацию о счетах клиентов, данные о персонале, аудиторские отчеты и другие служебные данные организации, которые могут оказаться катастрофическими в случае кражи и / или публичной утечки.

Так как же снизить риск инсайдерской угрозы в своем банке?

Шаг 1. Определите наиболее ценные активы и расставьте приоритеты для наиболее критических инсайдерских угроз

Защищать все - значит ничего не защищать.Понимание того, в чем заключается ваша самая важная ценность, является ключом к разработке соответствующих мер защиты. Рассмотрим те активы, которые больше всего нужны противнику для получения экономического или информационного преимущества. Выйдите за рамки самых очевидных активов и подумайте о ключевых элементах, без которых вы просто не смогли бы вести бизнес - таких как онлайн-порталы для клиентов, сети банкоматов и даже физическое офисное пространство. Прохождение упражнения SIPOC может помочь генерировать идеи.

Когда у вас появится четкое представление о «жемчужинах короны» вашего банка, подумайте о последствиях для организации, если эти активы были скомпрометированы.Это может быть как кассиром, подключившимся к счету клиента для незаконного перевода средств, так и недовольным ИТ-сотрудником, закрывающим ваш общедоступный веб-сайт. Используйте этот мыслительный процесс, чтобы определить приоритеты рисков инсайдерских угроз, от которых необходимо защищаться наиболее критически.

Шаг 2: Определите индикаторы риска и установите процессы мониторинга

Теперь, когда вы определили уникальный профиль угроз для своего банка, следующим шагом будет постоянный мониторинг ваших сетей и других мест, где находится ваша самая ценная информация.Особенно внимательно следите за привилегированными пользователями, которые, как правило, имеют наибольший доступ и могут нанести наибольший ущерб. Применяйте доктрину «наименьших привилегий» там, где это возможно - предоставляя сотрудникам доступ только к тем данным, которые им необходимы для эффективного выполнения своей работы.

Например, предположим, что вы определили, что риск номер один для инсайдерской угрозы для вашего банка - это возможность того, что руководители филиалов будут переводить средства со счетов клиентов, а затем очищать журналы транзакций, чтобы скрыть доказательства.Вы можете определить множество опережающих индикаторов, чтобы обозначить потенциальное нарушение до того, как оно произойдет. Они могут сочетать аномальные индикаторы сетевой активности (доступ к учетным записям клиентов в нерабочее время, повышенная частота доступа или редактирование журнала транзакций), а также более качественные показатели, такие как наблюдаемые проблемы на работе или личное событие, такое как развод или банкротство. Для каждого из основных рисков вашей организации спросите свою команду: «Какие наблюдаемые индикаторы будут присутствовать до того, как произойдет это нарушение?».

Шаг 3. Обмен информацией в рамках всей организации

В приведенном выше примере действие, которое запускает только один из аналитических индикаторов, обычно не имеет достаточной информации, чтобы действовать. Ваша организация может быть на переднем крае сбора данных, но если нет структуры для обмена и анализа моделей поведения в функциональных областях, данные бессмысленны.

Каждая организация должна создать структурированную рабочую группу по внутренним угрозам, состоящую из руководителей из различных функциональных областей, включая, но не ограничиваясь, безопасность, ИТ, юридический отдел, кадры, администрирование.




Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *