«Классический способ — хищение со «спящего» депозита»
Главный враг банков — не современные «бонни и клайды», а собственные сотрудники. Крупные хищения чаще всего происходят при их непосредственном участии. Какую опасность для ваших денег могут представлять сотрудники финансовых организаций?
Украл у банка, украл у клиента
Внутреннее мошенничество в банках — тема, скрытая от посторонних глаз. Регулятор не требует подобной отчетности, а сами банки не признаются, какой ущерб им нанесли нечистые на руку сотрудники. Эксперты в сфере безопасности утверждают, что внутренним «врагом» может стать практически любой: от простого инкассатора, айтишника и операциониста до председателя правления.
А недавний инцидент с массовой утечкой данных сотрудников Сбербанка показал, что даже просто по неосторожности сотрудник может нанести значительный ущерб.
По мнению экспертов, для банка с серьезной информационной защитой подобная утечка данных несет в первую очередь репутационные, а не кибернетические риски.
«В нашей работе мы сталкивались с несколькими случаями, связанными с внутренним мошенничеством сотрудников банков, и ущерб от них был от десяти до ста миллионов рублей. Многие отзывы лицензий у банков связаны именно с внутренними инцидентами, в результате которых были похищены значительные суммы денег», — рассказывает заместитель руководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин.
Чаще всего злоупотребления совершаются непосредственно с деньгами клиентов. И одним из самых «лакомых кусочков» для сотрудников банков являются «спящие» депозиты. По словам руководителя направления противодействия мошенничеству центра информационной безопасности компании «Инфосистемы Джет» Алексея Сизова, для того чтобы совершить такую операцию, достаточно желания операциониста.
«Если говорить о наиболее распространенных случаях внутреннего мошенничества, то здесь можно привести несколько примеров. Самый классический — хищение средств со «спящего» счета клиента. Так, нередко недобросовестные операционисты снимают деньги с депозитов, по которым нет движения средств, кроме начисления процентов. Особенно часто это происходит при истечении основного срока вклада или в случаях, когда автопролонгация повторяется несколько раз. Факты подобных противоправных действий, как правило, выявляются спустя длительное время, иногда с момента хищения проходит более года», — говорит Сизов.
Забывчивость клиента может поспособствовать возможности незаконного заработка для сотрудника банка и в случае с кредитным счетом. «Еще один пример: списание остатков с кредитных счетов, о наличии которых заемщики иногда забывают», — указывает Сизов. В топ-3 также входит псевдодоверительное управление, когда деньгами клиента играют на валютном или фондовом рынке.
«Существуют сотни различных схем мошенничества внутри банка. В основном это внутренний сговор с целью хищения средств самого банка или обман менеджмента. Однако есть и инциденты, когда сотрудники банка злоупотребляют своими полномочиями и используют клиентские банковские системы», — утверждает Сергей Никитин.
Как распознать «внутреннего врага»
По словам Алексея Сизова, оценить потери банков от внутреннего мошенничества затруднительно, поскольку такую статистику никто не публикует. Это могут быть и прямые хищения, и улучшение мотивационной составляющей для выполнения KPI.
Кроме хищений собственными силами, сотрудники банков часто оказываются причастны к кибератакам на финансовые организации.
«Очевидно, что 40% сложных атак на банки происходит при осознанном или неосознанном содействии сотрудников, поскольку подобные атаки требуют знания информационных продуктов и бизнес-процессов. Информацией о том, как обойти защиту, может владеть только сотрудник. У нас не Япония, где люди работают в одной организации десятки лет. Россияне постоянно мигрируют с места на место, а вместе с ними распространяется и смешивается информация — сделать ее коммерческой тайной невозможно», — объясняет эксперт.
Как говорит начальник управления по работе с персоналом Московского Кредитного Банка Елена Эрлих, в банках сегодня сосредоточено огромное количество конфиденциальной информации. «Естественно, доступ к наиболее важным сведениям есть у ограниченного числа сотрудников. Но тем не менее в нашем банке, как и во всех крупных банках, каждый сотрудник перед приемом на работу проходит проверку службой безопасности. Для ряда должностей предусмотрены дополнительные проверки», — указывает она.
40% сложных атак на банки происходит при осознанном или неосознанном содействии сотрудников.
Банки стараются выявлять недобросовестных сотрудников «на старте», соглашается директор по персоналу банка «Восточный» Екатерина Федюнина.
«Сегодня HR, как никогда, приходится уделять внимание качественной оценке кандидата на этапе интервью. Есть ряд моментов, которые помогут выявить недобросовестного сотрудника «на старте». Это внимание к несовпадениям биографических данных кандидата, его негативные комментарии в отношении предыдущего работодателя, частая смена мест работы (например, за последние два — пять лет человек поменял по два — семь мест работы). Но на этапе интервью иногда не удается просчитать все риски, так как времени на него затрачивается немного, от 45 минут до полутора часов. Поэтому рекомендую прибегать к проверке службы безопасности, сбору рекомендаций от предыдущих работодателей, а также грамотно готовить кадровые документы и соблюдать все обязательные в этой части процедуры», — говорит Екатерина Федюнина.
Читайте также: Как покупать онлайн и не стать жертвой мошенников?
«Для противодействия мошенничеству изнутри службе экономической безопасности банка требуется большой объем входных данных для анализа. Для предотвращения преступлений необходимо анализировать поток данных, выходящих за пределы корпоративной сети. Необходимо также правильно выстраивать внутреннюю инфраструктуру и систему контроля: ограничивать доступ сотрудников к информации в соответствии с занимаемой должностью, проводить мониторинг рисков мошенничества и системы внутреннего контроля, чтобы фиксировать и предотвращать сговор между сотрудниками», — советует Сергей Никитин.
Автор: Анна Пономарева