Fraud Management Nuovi minacce per la sicurezza aziendale



Documenti analoghi
Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com

Fraud Management Come impostare una strategia di prevenzione delle frodi aziendali?

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

MEMENTO. Enterprise Fraud Management systems

Strumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Esperienze di soluzioni per la fraud detection in ambiente assicurativo

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

Il trasferimento del rischio operativo mediante polizze assicurative

Smarter Content Summit Roma 4 Aprile

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

Soluzioni di business per le imprese

Company overview. *stimato

Milano, 21 marzo Azioni ambientali di UBI BANCA e CDP

La sicurezza in banca: un assicurazione sul business aziendale

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Fraud Management assicurativo: processi e modelli operativi

Domande e risposte su Avira ProActiv Community

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

Copyright IKS srl

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Soluzioni per ridurre i costi di stampa e migliorare i processi.

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Application Security Governance

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Legge 231: le ricadute organizzative e il risk management

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

SAP Assure SAP Integrity Assure Tool


La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Big Data e IT Strategy

Big Data: il futuro della Business Analytics

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

Milano, 3 Dicembre Le opportunità del rating pubblico. L attività di rating advisory a supporto dello sviluppo delle PMI

Ericsson Contact Center Tecnologia e innovazione per la Banca Multicanale

Allegato Tecnico Database As A Service

<Insert Picture Here> Security Summit 2010

Università di Macerata Facoltà di Economia

BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future

Un Progetto per il Mondo dei Ricambi

Architetture e strumenti per la sicurezza informatica

CYBER SECURITY COMMAND CENTER

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

La gestione e la prevenzione delle frodi esterne

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

BNL S.p.A.: Come gestire le frodi identitarie. Milano, 27 maggio 2014

HIGH-PERFORMANCE ANALYTICS: IL MOTORE PER LA DATA DRIVEN ECONOMY

XXVII Convegno Nazionale AIEA

Themis Sistema di Prevenzione Frodi

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

FIGURE PROFESSIONALI IN EVOLUZIONE INTERNAL AUDITING

Relatore: Giuseppe Polimeni Sales & Marketing Manager

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

Gestire l informazione in un ottica innovativa. Enrico Durango Manager of Information Management Software Sales - IBM Italia

Direzione Centrale Sistemi Informativi

La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris

Professional Planner 2008

Esternalizzazione della Funzione Compliance

Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Security: the single version of the truth

IL NAC alla SAPIENZA-NET

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Softlab S.p.A. Company Profile

Identità ed Accessi Logici un nuovo modello di governo

DoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM.

Progetto ELENA MOROLLI CONSULENTE

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Lettera di supporto continuo al Global Compact dei vertici aziendali (CEO o prima linea)

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Sicurezza, Rischio e Business Continuity Quali sinergie?

La migliore soluzione per la sicurezza documentale

L importanza di una corretta impostazione delle politiche di sicurezza

Software. Engineering

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Paolo Braida

Clickare.com srl. Analisi Campagne. Google Adwords. 21/11/2011 Torino - Domenico Idone Adwords Specialist - ClkAdw001 Public

Zerouno Executive Dinner

L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale

Roma 26 Maggio 2015, Security Infoblox

La multicanalità integrata a supporto dei processi commerciali

La Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO

Morningstar Mobile Solution Mobile Application for an everywhere access to The Financial Market

Transcript:

Fraud Management Nuovi minacce per la sicurezza aziendale Paolo Chieregatti Security Specialist paolo.chieregatti@attachmate.com +39 3485650716

Agenda Insider Crime & Insider Threats : un fenomeno purtroppo in crescita Un approccio innovativo Conclusione 2

Fraud Management - questions E possibile efficientare il costo delle frodi interne? E possibile ridurre il rischio aziendale correlato alle frodi? E possibile eliminare la fuga di informazioni riservate? E possibile attivare una politica di prevention detection & investigation per contrastare gli «insiders»? 3

Alcuni dati 5% Stima impatto delle frodi sul fatturato annuo 1.000.000 18 Valore in $ del danno medio causato da una frode su 5 Mesi di tempo medio trascorso prima che una frode sia scoperta (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2012, ACFE 2012 Global Fraud Study 4

Alcuni dati. 43,3% 1% 0% 1,1% soffiate confessioni confessioni in Europa controlli IT (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2012, ACFE 2012 Global Fraud Study 5

Come vengono attualmente scoperte le Frodi (*) Percent of Cases IT Controls Confession Notified by Police Surveillance/Monitoring External Audit Document Examination Percent of Cases Account Reconciliation By Accident Internal Audit Management Review Tip 0.0% 5.0% 10.0% 15.0% 20.0% 25.0% 30.0% 35.0% 40.0% 45.0% (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2012, ACFE 2012 Global Fraud Study 6

Triangolo della frode Il triangolo di Donald Cressey Pressione finanziarie Pressione professionale Vizi / stili di vita eccessivi E per una giusta causa In fondo non danneggio nessuno Sono stato obbligato Opportunità Mancanza di controlli Assenza di rischi Connivenza con attori esterni 7

Tipologie di insiders Unaware insiders Low profile Basso rischio Rischio Medio High profile ALTISSIMO rischio 8

Evoluzione della frode Fase Attività corporate Possibili azioni Raccolta informazioni Nessuna visibilità Prevention : attraverso il meccanismo dei red flag Azione Nessuna visibilità Detection : Segnalazione di un attività sospetta Reazione Azioni interne di acquisizione di tutte le evidenze ed i documenti Investigation : verifica puntuale dell attività fraudolenta 9

Alcuni casi eclatanti : data leakage According to the Daily Telegraph, the tax authorities have obtained details of every British client of HSBC in Jersey based on information provided by a whistleblower. It is reported that the 4,000 offshore account holders 10

Alcuni casi eclatanti : Italia Banca Akros - Il Sole 24 Ore 24/3/2012 Danno economico a 6 zeri Rapporto esclusivo del cliente con il banker Frode dal 2005 al 2010 Bonifici falsi verso c/c offshore Nessun controllo interno alla banca 11

Fraud & Compliance AML Risk Manager - PEP FACTA FFI : Foreign Financial Institution Garante 2 FATF recomandation 12

Agenda Insider Crime & Insider Threats : un fenomeno purtroppo in crescita Un approccio innovativo Conclusione 14

Un approccio innovativo.. Basato sulla user experience Con un motore di correlazione di user behaviour 15

e-mail DLP Router/Switch 100% Record & Playback Real-time Alerts Multi-factor Rules Complete Audit Trail Encrypted Digitally signed Forensically sound Admissible evidence ~25%? Mainframe iseries UNIX Unisys WWW HTTP(S) Database SQL Xxxxxxxxxxxxx Xxxxxxxxxxxxxx Xxxxxxxxxxxxxxxx xxxxx Xxx ---- xxxxxx Xxxxxxxxx xx xxx xxx Xx X Xxxxxxxxxxxxxx xxxxxxxxxxx Xxxxx xxx x Xxxxxxx Xxxxxxxxxxxxx Xxxxxxxxxxxx Xxxxxxxxxxxxx xxxxxxxx Xx Xxxxxx x xxxxx Xxxxxx Xxxxxxxxxxxxxxxx x xxxxxxxxxxxxx xxxx x x x xxxxxxxx: Xxxxxxxxxxxxxx Xxxxxxxxxxxxxxxx Xxxx xxxxx xxx xxxxxx xxxxxxxx 16

Enterprise Fraud Management Insider Threat Employees Partners Customers Record & Playback Real-time Alerts Multi-factor Rules Complete Audit Trail Investigation Center See it Record it Analyse it. Luminet catching the bad guys and beating insider threat Encrypted Digitally signed Forensically sound Admissible evidence Mainframes Log files Application Servers Log files Web Servers Log files Database Servers Log files 17

Fraud Solution L ambiente da monitorare Network Switch Sorgenti esistenti per i dati Mainframe Log Files Utenti esterni ebusiness clienti Utenti interni Utenti Business Utenti IT privilegiati Web Server AS 400 Client/ Server Database Server Databases Tabelle di riferimento 18

Fraud Solution Auditor Responsabili Compliance Investigatori di Frodi Visual replay Ricerche in stile Google Reports Ricerche in stile Google Alllarmi Casi Profili Gli utenti L ambiente da monitorare Network Switch Sorgenti esistenti per i dati Mainframe Log Files Utenti esterni ebusiness clienti Utenti interni Utenti Business Utenti IT privilegiati Web Server AS 400 Client/ Server Database Server Databases Tabelle di riferimento 19

Fraud Solution Gli utenti di Luminet Auditor Responsabili Compliance Investigatori di Frodi Visual replay Ricerche in stile Google Reports Ricerche in stile Google Alllarmi Casi Profili LUMINET Search Engine Analytic Engine Investigation Center & Case Manager Visual Audit Trail Analyzed Data Data Collector & Consolidator Ambiente da monitorare Network Switch Sorgenti esistenti per i dati Mainframe Log Files Utenti esterni ebusiness clienti Utenti interni Utenti Business Utenti IT privilegiati Web Server AS 400 Client/ Server Database Server Databases Tabelle di riferimento 20

Verifiche a posteriori È possibile effettuare ricerche Google-like di qualsiasi testo nel contenuto delle sessioni 21

Funzionalità di Alert 22

Red Flag High Profile Insiders 23

Use cases : samples rules Accesso anomalo in inquiry ad account VIP Accesso fraudolento ad account per ottenere/alterare dati dopo l orario di lavoro Accesso da IP address diversi con utilizzo dello stesso User Accesso dallo stesso IP address con User differenti Attività sospetta su c/c dormienti (banche) Anomali trasferimenti nell arco di 1-3 mesi con cifre significative non su conti correnti in white list 24

Use cases sui diversi mercati Utenti che si loggano con privileged users per disabilitare controlli applicativi e cambiare informazioni sensibili. Per poi ripristinare la situazione iniziale Utenti che utilizzano user di altri per bypassare la separation of duties ed accedere ad informazioni riservate Utenti che modificano posizioni debitorie/creditorie nei confronti della pubblica amministrazione Accesso a informazioni di utenti VIP per monitorare comportamenti di gioco (in ambito gaming) Accesso ad informazioni riservate su progetti di ricerca particolarmente strategici e segreti (sector pharma e heathcare) 25

Transforma l attività di monitoring in azione intelligente Vede l attività in real-time Registra la user experience per poterla anche rivedere in modalità play-back Analizza pattern sospetti per un azione rapida in near real-time Prevention Detection Investigation 26

Quali strutture vanno a beneficiare di una soluzione di Enterprise Fraud Management? 27

Agenda Insider Crime & Insider Threats : un fenomeno purtroppo in crescita Un approccio innovativo Conclusione 28

Benefici Pro-active prevention Riduzione del costo legato alle frodi con ROI quantificabile Risk Mitigation Detection-Investigation : quantificabile in termini di ore/giorni 29

30

Thank You Grazie 2008 Finsphere Corporation August 31, 2008