Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Napady na cyfrowe banki

Hacker MoneyW popularnej grze komputerowej Red Dead Redemption II, której akcja toczy się w 1899 roku na terenie Stanów Zjednoczonych, celem jednej z misji głównego bohatera jest dokonanie napadu na bank. Dziś, obok filmów fabularnych, tego typu sceny możemy zobaczyć niemal wyłącznie na ekranie komputera. Obecnie przestępcy przenieśli się do świata cyfrowego, gdzie ryzyko zostania złapanym jest dużo mniejsze niż w przypadku napadu rodem z Dzikiego Zachodu.

Jak wynika z danych Stowarzyszenia Biegłych ds. Przestępstw i Nadużyć Gospodarczych, każdego roku branża finansowa traci w związku z nadużyciami nawet 3,7 biliona dolarów. Złożoność działań osób dokonujących tego rodzaju przestępstw w wielu sektorach rynku jest coraz większa, dlatego firmy sięgają po narzędzia analityczne, które automatycznie wskazują podejrzane zdarzenia.

Cyfrowy szeryf
Jak podają specjaliści IDC, zmieniające się oczekiwania klientów i dostępność nowych technologii to główne czynniki napędzające cyfrową transformację. Działy IT zaczynają być traktowane jako katalizatory efektywności biznesowej i źródło przewag konkurencyjnych. Należy jednak pamiętać, że postępującą digitalizację wykorzystują również osoby, które dokonują nadużyć finansowych. W badaniu PwC 2018 Global Economic Crime and Fraud Survey, 49% respondentów przyznało, że padło ofiarą nadużycia oraz przestępstwa finansowego. To o 13% więcej niż w roku 2017.

"Nadużycia stanowią „skutek uboczny” cyfrowej transformacji, która z jednej strony wpłynęła na rozwój wielu organizacji, dając im m.in. możliwość dotarcia do klientów z najodleglejszych zakątków świata, a z drugiej uchyliła furtkę dla cyberprzestępców. Kiedyś, aby okraść bank, trzeba było fizycznie do niego pójść, zastraszyć kasjera i zrabować pieniądze. Dziś można wyłudzić kredyt na nieistniejącą firmę, nie ruszając się z domu" - mówi Marta Prus - Wójciuk, Lider Praktyki Fraud Intelligence w SAS Polska.

W czasach przestępców działających w cyfrowym świecie, specjaliści zajmujący się ich zwalczaniem muszą być wyposażeni w odpowiednie narzędzia, które będą pełniły rolę „cyfrowego szeryfa”. Systemy analityczne z wbudowanymi funkcjonalnościami sztucznej inteligencji i uczenia maszynowego pozwalają nie tylko powstrzymywać zaistniałe nadużycia, ale również umożliwiają prowadzenie działań prewencyjnych i przewidywanie potencjalnych zagrożeń.

Biorąc pod uwagę skalę problemu, jakim są nadużycia, lider analityki biznesowej, firma SAS, powołała zespół specjalistów odpowiedzialnych za rozwój narzędzi do przeciwdziałania temu procederowi. W skład powołanej podczas SAS Global Forum dywizji Fraud and Security Intelligence wchodzi ponad 400 pracowników z 25 krajów w Europie, Azji, Ameryce Północnej i Południowej. W ciągu trzech najbliższych lat firma planuje rozbudowę zespołu o kolejne 100 osób. SAS od lat buduje kompetencje w obszarze zwalczania przestępstw finansowych. Firma została liderem raportu The Forrester Wave: Enterprise Fraud Management za okres Q3 2018. Specjaliści z Forrestera zwrócili uwagę na rozbudowane możliwości wizualizacji danych, możliwości zarządzania cyklem życia produktu i funkcje konfiguracyjne pulpitów analitycznych, które oferują rozwiązania SAS.

Nadużycia powodują zaostrzenie przepisów w finansach
Branżą niezwykle narażoną na nadużycia są finanse. Potwierdzają to dane z raportu Nadużycia w sektorze finansowym, z których wynika, że odsetek organizacji, które straciły z powodu nadużyć więcej niż 10 mln zł wzrósł prawie dwukrotnie w porównaniu z poprzednim rokiem. Wiele z tych przestępstw stanowi element złożonego procederu, jakim jest pranie pieniędzy, w który często zaangażowane są zorganizowane grupy przestępcze i organizacje terrorystyczne. Sprawia to, że przepisy międzynarodowe związane z AML (ang. Anti-Money Laundering) stają się coraz bardziej rygorystyczne. Należy również pamiętać, że rozporządzenia te dotyczą zarówno dużych, jak i małych firm z branży finansowej. Mniejsze podmioty często nie posiadają rozbudowanej infrastruktury IT, co sprawia, że trudniej sprostać im wymaganiom legislacyjnym. Dzięki możliwościom, jakie daje analityka nie są na przegranej pozycji. Dla przykładu w krajach nordyckich rozwiązanie SAS Anti-Money Laundering zostało wdrożone w 120 małych i średnich bankach. Dzięki temu były one w stanie zapewnić zgodność z przepisami, scentralizować proces zarządzania bezpieczeństwem i uzyskać wgląd we wszystkie operacje finansowe, jednocześnie zachowując możliwość przygotowywania dla swoich klientów ofert szytych na miarę.

Cyfrowi przestępcy działają na szeroką skalę
Z problemem nadużyć borykają się także przedstawiciele takich branż, jak ubezpieczenia, ochrona zdrowia, a także cały sektor publiczny. Cyfrowi przestępcy prowadzą nielegalną działalność wszędzie tam, gdzie przetwarzane są ogromne ilości danych oraz prowadzone są złożone operacje finansowe. Przykład stanowi omawiany od dłuższego czasu temat luki w VAT, czyli procederu polegającego na unikaniu płacenia należnych podatków. Problemem są również nadużycia dotyczące recept refundowanych czy tzw. upcoding, polegający na wyłudzaniu środków za usługę medyczną, której nie wykonano lub sztuczne wydłużanie czasu pobytu pacjenta w szpitalu. W sektorze ochrony zdrowia jednym z użytkowników zaawansowanej analityki jest Narodowy Fundusz Zdrowia, który wykorzystuje platformę SAS w celu poszukiwania wzorców i analizy ryzyka nadużyć.

Model działania przestępców ciągle ewoluuje. Postęp technologiczny sprawił, że nie muszą oni odwoływać się do przemocy, mogąc w szybki sposób zwiększać skalę swoich działań. Rozwój aplikacji mobilnych, powszechniejszy dostęp do Internetu i ciągły wzrost ekosystemu urządzeń Internetu rzeczy napędzają innowacje, ale również stawiają nowe wyzwania odnośnie bezpieczeństwa. Specjaliści mający za zadanie je zapewnić muszą wspierać się technologią i zaawansowaną analityką w walce z cyfrowymi przestępcami.

Źródło: SAS Institute

Logowanie i rejestracja