IFD
Interactive Fraud Detector

Skuteczna ochrona
Twojej instytucji

Interactive Fraud Detector to nasze autorskie i stale rozwijane narzędzie służące do wykrywania oraz aktywnego przeciwdziałania nadużyciom w infrastrukturze informatycznej.

Wdrożenie IFD gwarantuje ograniczenie udanych prób ataków nawet do 100%. Nasz system potrafi wykryć ponad 800 prób nadużyć w ciągu jednego miesiąca. Jednoczesne zastosowanie workflowów wprowadza do organizacji formalną ścieżkę obsługi incydentów, która nie wymaga zmian w strukturze zarządzania organizacji.

Starannie zaprojektowana architektura naszego produktu umożliwia współpracę z innymi, zewnętrznymi systemami funkcjonującymi w organizacji. Ponadto, nasz system IFD może pełnić funkcje huba informacyjnego dla wszystkich działających systemów antyfraudowych. Dzięki takiemu rozwiązaniu, zespoły CSiRt mają bezpośredni dostęp do informacji oraz raportów w jednym miejscu.

Oferujemy support i gwarancję stabilności 24/7/365.

Wdrożenie już w 3 miesiące.

Efektywność udowodniona w praktyce*

Średnio 800 prób ataków wykrytych w ciągu miesiąca
10 razy mniej odnotowanych prób kradzieży
Ograniczenie strat finansowych o 90%
99% zatrzymanych ataków
Średnio 700 przelewów dziennie IFD kwalifikuje do dodatkowej weryfikacji
Liczba udanych kradzieży zminimalizowana do pojedynczych przypadków
*Prezentowane dane statystyczne odnoszą się do banku posiadającego 2 miliony aktywnych użytkowników, którzy wykonują około 3 milionów przelewów miesięcznie. Największą aktywność IFD obserwuje się po około 6 miesiącach od przeprowadzenia wdrożenia.

Działanie IFD

Interfejs konsoli operatora

Redukcja strat finansowych
oraz wizerunkowych

Mianem nadużyć w infrastrukturze informatycznej określa się wszystkie działania, których celem jest uzyskanie korzyści poprzez nielegalne próby zaburzenia czynności dokonywanych pomiędzy użytkownikiem a organizacją.

Niepożądane działania osób trzecich mogą przybierać różne formy. Począwszy od typowej kradzieży danych dostępowych, po bardziej skomplikowane formy oszustwa np. zainstalowanie złośliwego oprogramowania w systemie klienta. Najczęstszym zadaniem takiego oprogramowania jest podmiana docelowego numeru rachunku bankowego wprowadzonego przez użytkownika, na numer rachunku złodzieja. Jednakże najczęściej występujące nadużycia w bankowości elektronicznej to próby wypłaty pieniędzy z konta klienta oraz wykorzystanie danych kart płatniczych używanych do płatności internetowych.

Ze względu na dynamicznie rosnącą rolę i popularność Internetu oraz bankowości elektronicznej, kanały te są narażone na coraz to częstsze, groźniejsze i bardziej skomplikowane próby nadużyć.

System Softax IFD z powodzeniem funkcjonuje w największych organizacjach w Polsce.

Nielegalne działania i próby oszustwa narażają banki oraz ich klientów na poważne straty finansowe, powodują utratę reputacji, trudności operacyjne oraz spadek zaufania wśród społeczeństwa. Wdrożenie naszego produktu w znaczącym stopniu redukuje straty finansowe oraz wizerunkowe w organizacji. Nasz system posiada silnik i język reguł. Dzięki temu, reguły i definicje zachowań mogą być dodatkowo rozwijane samodzielnie przez instytucję. Profesjonalny zespół do spraw bezpieczeństwa Softax świadczy usługi całodobowego/całorocznego wsparcia oraz konsultacji dla swoich Klientów.

Wieloaspektowe
działanie

System IFD nadzoruje aktywność klientów w elektronicznych kanałach dostępu, zapewniając przy tym wykrywanie i aktywne przeciwdziałanie wszelkiego rodzaju szkodliwym działaniom, które naruszają standardy bezpieczeństwa.

Pełni rolę centralnego rejestru zdarzeń, którego zastosowanie występuje w obszarze kontaktu użytkownika z organizacją za pomocą elektronicznych kanałów dostępu. Dodatkowo IFD zapobiega próbom zakłócania ciągłości pracy systemów bankowych (np. polegających na masowym, celowym przesyłaniu do organizacji nadmiernej liczby komunikatów i operacji). Nasz system spełnia wszystkie obowiązujące przepisy prawa (m.in. RODO, PSD2).

Typowe rodzaje nadużyć:

  • Próby wyłudzeń,
  • Pranie brudnych pieniędzy,
  • Kradzież środków z cudzych kont,
  • Wykorzystanie skradzionych instrumentów płatniczych,
  • Wykorzystanie skradzionych danych lub instrumentów autoryzacyjnych,
  • Kradzież poufnych danych dotyczących klienta lub jego transakcji.

Przykładowe sytuacje podwyższonego ryzyka:

  • Duża liczba transakcji jedną kartą lub z jednego konta w krótkim czasie,
  • Duża liczba przelewów na jeden rachunek docelowy,
  • Dyspozycje wypłaty środków wkrótce po ich zaksięgowaniu na rachunki,
  • Logowania do serwisu internetowego w krótkim czasie z rozproszonych geograficznie lokalizacji,
  • Logowanie na wiele kont z jednego urządzenia.

Wypłaty z bankomatów

Płatności kartowe

Transakcje kartowe

Płatności mobilne

Funkcjonalności

Śledzenie operacji
Definiowanie reguły
Reakcja na wykryte
zagrożenia
Weryfikacja operacyjna

System IFD może zostać wdrożony w architekturę oprogramowania instytucji w taki sposób, aby monitorować wszystkie operacje oraz procesy.

Analiza jest realizowana w trakcie obsługi operacji (tryb inline) lub bezpośrednio po jej wykonaniu (tryb online). Na podstawie konfigurowalnych kryteriów, wybrane aspekty operacji mogą być przekazane do późniejszej analizy (tryb offline).

IFD charakteryzuje się wysoką wydajnością i stabilnością, dzięki czemu realizuje zadania w sposób transparentny dla użytkowników. Jest to istotne ze względu na ich wygodę, ale również ze względu na zobowiązania organizacji w zakresie ciągłości działania obsługi. Ewentualne opóźnienie w realizowanych przez system analizach podlega sztywnym ograniczeniom, zależnym od możliwości technicznych infrastruktury oraz wymagań instytucji.

Elastyczne i nienaruszające
struktury organizacji wdrożenie

System IFD został zaprojektowany w sposób ułatwiający jego wdrożenie i integrację z aktualnie posiadanymi systemami w infrastrukturze informatycznej organizacji. Wieloletnie doświadczenie oraz zespół wdrożeniowy Softax gwarantuje skuteczną i bezpieczną implementację IFD do organizacji.

Miejsce w architekturze IT

  • Monitoring we wszystkich kanałach elektronicznych
  • Współpraca z istniejącymi systemami wykrywania nadużyć
  • Zasilanie zdarzeniami z systemów organizacji (offline/online)

Zarządzanie regułami i budowanie bazy wiedzy

  • Samodzielne zarządzanie przez organizację
  • Zarządzanie przez specjalistów Softax
  • Zarządzanie przy współpracy organizacji i Softax

Typowa współpraca z systemami organizacji

  • Pobieranie informacji z zewnętrznych systemów będących źródłem przetwarzanych operacji
  • Przekazywanie oceny ryzyka operacji do zewnętrznych systemów (w postaci wyliczonego scoringu)
  • Przekazywanie i zbieranie informacji dotyczących obsługi operacyjnej, (np. lista rozmów do wydzwonienia dla operatorów Contact Centre)
  • Przekazywanie informacji poprzez e-mail/SMS

Typowe metody integracji

  • Bezpośrednie podłączenie do silnika istniejącej bazy danych
  • Wymiana komunikatów web-service
  • Wymiana plików
  • Bramki HTTP/gRPC
  • Chmura

Technologie

Środowisko
C++, Python, XML, Linux x86_64
Wydajność
Udokumentowane przetwarzanie milionów komunikatów i dziesiątek tysięcy plików dziennie
Architektura rozproszona
Łatwe skalowanie i przebudowa systemu
Redundancja/Failover
W rozproszonej konfiguracji system jest odporny na awarie pojedynczych komponentów
Bezprzerwowa rekonfiguracja
Zmiana parametrów i wymiana wersji odbywa się bez przerw w dostępności usługi
Bezpieczeństwo
Zastosowanie wszechstronnych mechanizmów bezpieczeństwa z wykorzystaniem wiodących technologii zabezpieczeń
Jesteś zainteresowany zmniejszeniem strat finansowych i wizerunkowych w Twojej organizacji?