金融詐欺との戦い:デジタルバンキングで成功した防御の4つの柱

金融詐欺やサイバー犯罪が増加しているため、多くの組織は、新しいツールやテクノロジーへの多額の投資にもかかわらず、顧客の保護に失敗しています。 これにより、組織あたりの平均コストは毎年約1,800万ドルになります。 1 。 このブログでは、金融機関がエンドユーザーに対する防御アプローチに失敗する最も一般的な理由について詳しく見ていきます。
金融サイバー犯罪防御を成功させるには、人、プロセス、テクノロジー、ガバナンスの4つの重要な柱があります。 サイバー犯罪防御アプローチを構築する際に発生する最も一般的な間違いや質問のいくつかを特定しましょう。金融機関が正しい軌道に乗るのに役立つガイドラインを提案します。
テクノロジー
防衛に関しては、テクノロジーについてよく議論されます。 さまざまなベンダーがさまざまなツールを提供しているため、ツール、機能、および機能のトピックに関するほとんどの情報を見つけるのは当然のことです。
では、ツールとテクノロジーの観点から何を探す必要がありますか? 最も重要なツールは、不正監視システムです。 金融取引のみを監視する従来の形式の不正監視とは対照的に、今日では、さまざまなデジタルチャネルでのすべてのアクティビティを監視する必要があります。 つまり、不正防止ツールは、別のデバイスから送信されることが多い認証データを含む、完全なデジタルセッション監視に対応している必要があります。
データの観点からは、技術データ(エンドポイントデータ、セッションデータ、ネットワーク情報など)とビジネスデータ要素(金融取引データやイベントデータなど)の両方を使用する必要があります。 ビジネスデータと技術データをまとめて、ユーザーとチャネルとのやり取りの完全なデジタルプロファイルを作成することが重要です。
不正検出システムに加えて、ケース管理(不正検出システムに含まれていない場合)、データ視覚化、分析ソフトウェアなどのサポートツールが必要になる場合があります。 これらのツールは、金融機関がデジタルエコシステムを理解し、調査をスピードアップし、悪意のあるアクター、そのプロパティ、およびユーザーを関連付けるのに役立ちます。
人
不正防止ツールとテクノロジーに投資するときに組織が犯す最も一般的な間違いの1つは、間違ったチームに操作を引き渡すことです。 すべての金融機関が、不正防止業務の権限、焦点、必要なスキル、さらには予算さえ持っているわけではありません。 多くの場合、マネーロンダリング防止(AML)部門やトランザクション監視部門に業務が引き継がれ、デジタルバンキングのセッション情報を処理するための適切なスキルと焦点がないか、金融サイバー犯罪攻撃は機能し、伝播します。 これは、ツールの不適切な構成、不適切な調査、およびユーザーの全体的な効果のない不正防止と保護につながります。 (それは、これらのチームが協力することが重要ではないということではありません。 彼らがすることは不可欠です。 サイバー犯罪防御、AML、トランザクションモニタリング、ITセキュリティ間のコラボレーションは、すべての組織でベストプラクティスとなるはずです。 例として、サイバー犯罪防御が攻撃者の属性を識別する場合、それらの情報をITセキュリティと共有して、それらの同じ識別子をネットワーク全体でブロックできるようにすることもできます。 その見返りとして、ITセキュリティには、サイバー犯罪防御チームと共有して注意を払うことができる侵入の痕跡のリストがすでにある可能性があります。)
金融サイバー犯罪アナリストにとって最も重要なスキルには、ネットワークデータとアプリケーションの理解と、ビジネスに関する確かな理解が含まれます。 詐欺アナリストを成功させるには、一般的な種類の攻撃と、デジタルバンキングセッション情報を使用してそれらを認識する方法に関する知識が不可欠です。 たとえば、アナリストは、フィッシング攻撃に未知の受取人への支払いが含まれていることを知っているかもしれませんが、通常のユーザーセッションから攻撃者のセッションを識別する方法も知っていますか? ユーザーセッション内の疑わしいHTTPリファラーが、ユーザーがフィッシングされたことを示す可能性があることを彼らは知っていますか? 最後に、大量のデータを処理し、そこから結論を引き出す能力は、デジタル金融詐欺を防止する上で重要なスキルです。
金融サイバー犯罪に焦点を当てるために組織内に専用のチームを作成すると、非常に効果的であることがわかりました。 チームが成功するには、適切な予算、焦点、および権限が必要です。 チームの規模は、多くの場合、組織の目的、予算、規模、およびリスク管理に対する全体的なアプローチによって異なります。 中小規模の組織ではコストがかかる可能性があるため、24時間年中無休のチームを配置する必要は必ずしもありません。 利用可能なツールと自動化を効果的に使用することで、必要なスタッフの人数を減らし、コストを節約できます。
プロセス
専任の金融サイバー犯罪防御チームは、金融機関内では新しく、広く議論されていないことがよくありますが、従うことができる明確なプロセスとガイドラインを持つことは依然として重要です。 ありがたいことに、インシデント対応とネットワーク防御からの多くの既存の情報は、組織のこの新しい部分に合うように再利用できます。 たとえば、NISTインシデント対応フレームワークは、組織のユーザーとデジタルでアクセスされるすべての資産を防御するために簡単に最適化できます。 つまり、インシデントの定義はわずかに異なる場合がありますが、フレームワーク自体は、必要な手順に関して優れたガイダンスを提供します。
また、攻撃シミュレーションの演習を実行して、インシデントを処理するためのプロセスと全体的なアプローチをテストすることをお勧めします。
ガバナンス
国防総省とアプローチを確立するときは、その周りにガバナンスフォーラムを設置することをお勧めします。 ガバナンスフォーラムには、ビジネス、リスク、IT /開発などの組織のさまざまな部分からの利害関係者が必要です。 アプローチ、プロセス、およびリスクアペタイトを定義するときは、ビジネスのこれらの領域を代表することが重要です。 フォーラムはまた、運用が開始されたら、国防総省の成功基準に照らして国防総省のパフォーマンスを監視する必要があります。
金融詐欺との戦い:より深いダイビング
今後のブログでは、これらの柱をより詳細に調査して、金融詐欺およびサイバー犯罪防御部門の構築または強化に関心のある組織にガイダンスを提供します。 暫定的に、OneSpanコンサルタントが金融サイバー犯罪防御業務の確立または強化にどのように役立つかを調査したい場合は、お問い合わせ。