Разработчики: | Санкт-Петербургский Государственный Политехнический Университет (СПбПУ) Петра Великого, Институт кибербезопасности и защиты информации (ИКБ) |
Дата премьеры системы: | 2023/05/02 |
Технологии: | ИБ - Система обнаружения мошенничества (фрод) |
Основная статья: Fraud Detection System (фрод, система обнаружения мошенничества)
2023: Анонс создания модели графовой нейронной сети
Группа ученых из Института кибербезопасности и защиты информации СПбПУ создала модель графовой нейронной сети, которая способна отличать подозрительные транзакции от безопасных, мошенников от честных пользователей. Во время экспериментальных испытаний модель показала свой потенциал. Научная статья с результатами изучения, проведённого в рамках программы «Приоритет-2030», опубликована в «SpringerLink». Об этом 2 мая 2023 года сообщили представители СПбПУ.
Как сообщалось, графы – это структуры данных, которые представляют собой сети с парными связями внутри. Как правило, они представлены в виде узлов и линий, которые еще называют рёбрами. А графовые нейронные сети – это тип нейронных сетей, которые ориентированы на работу со структурой графа. Многие данные можно представлять в виде графов – отношения между пользователями социальных сетей, структурные представления белков и органических соединений, сеть передачи данных, транзакции между банковскими счетами. Графовые нейронные сети, по сути, объединили под собой все наработки в области нейронных сетей, которые были направлены на обработку данных, представляемых в виде объектов и отношений между ними.
Около года назад ученые Политеха приступили к изучению графовых нейросетей в банковской сфере. Они проанализировали и обработали большой объем данных: сотни транзакций и подробную информацию о них, начиная с номера операции и заканчивая типом устройства, с помощью которого осуществлялся перевод. Затем исследователи построили модель графовой нейронной сети и перешли к её обучению.
Мы представили банковские операции и пользователей, которые их совершают, в виде графов, затем разделили их на два класса: одни – мошенники, другие – люди, осуществляющие легитимные денежные переводы. При обучении нашей графовой нейронной сети мы дополнительно учитывали идентификационную информацию: номер банковской карты, данные об отправителе и получателе денежных средств, тип используемой банковской карты, характеристики устройства, с помощью которого была совершена транзакция и другие. Выделение дополнительных признаков позволило нам более точно обучить графовую нейронную сеть и получить хорошие результаты. поделилась Дарья Лаврова, доктор технических наук, профессор Института кибербезопасности и защиты информации СПбПУ |
Главное оружие данной модели нейронной сети в том, что она уделяет внимание определенным закономерностям, по которым можно распознать противоправные действия. При «фильтрации» транзакций, например, нейросеть смотрит на временные метки, по которым определяет, как давно человек стал участником банковской среды и в какой организации обслуживается.
Если человек открыл счет в банке полгода назад и за этот период времени средняя сумма транзакций за день составляла 1 000 рублей, после чего в один день он получил денежные переводы в сумме 30 000 рублей, вероятность того, что нейронная сеть отнесет этого человека к классу мошенников, возрастет. Кроме того, будет учитываться информация об источнике транзакции и, если деньги были переведены не юридической организацией, а 10 физическими лицами, то данная вероятность также увеличится. привела пример Дарья Лаврова |
Данная модель нейросети, разработанная в Политехе, ориентирована на решение проблемы больших объемов данных о транзакциях, оптимизации скорости анализа операций на предмет безопасности и обнаружение других способов банковского мошенничества. По словам ученых, на 2023 год, когда каждый человек может за день делать несколько покупок в интернете, важно, чтобы был механизм защиты, который быстро выявит мошеннические действия из огромного числа банковских операций.
Разработка Политеха может быть очень полезной прежде всего банковским организациям. Во-первых, она способна экономить человеческий ресурс, автоматизируя всю рутинную работу по ручному разбору транзакций, которую выполняют сотрудники банков. Им останется разобраться только с теми операциями, которые нейронная сеть сочла подозрительными. Во-вторых, банки могут экономить – работая с нейросетью, организациям не придется тратить бюджет на перенастройку сетевой инфраструктуры, закупку средств информационной безопасности, обучение сотрудников правилам так называемой «цифровой гигиены», а самое главное на компенсацию ущерба от мошенников.
Наш метод может вполне быть применен в качестве первой линии защиты: для сокращения объема данных с транзакциями и обнаружения многих видов мошенничества. Однако основным методом защиты наш метод, как и все остальные технические методы обеспечения информационной безопасности, никогда не станет просто потому, что самое уязвимое звено – это не компьютер, а человек. До тех пор, пока пользователи вводят на сторонних сайтах данные своих кредитных карт, не используют надёжные пароли и верят звонкам от якобы сотрудников службы безопасности банка, безопасность не будет обеспечена. Развитие технических средств защиты должно происходить в
параллель с обучением пользователей азам цифровой грамотности и безопасного поведения в сети Интернет. поделилась Анастасия Сергадеева, один из авторов проекта, научный сотрудник Института кибербезопасности и защиты информации СПбПУ |
На практике, говорят разработчики, нейронная сеть какое-то время должна «привыкнуть» к особенностям той информационной среды, в которой она будет работать. Поэтому обучать ее лучше на данных той же банковской среды, в которой она будет обнаруживать мошенников. При этом для более точной работы графовой нейронной сети лучше как можно более детально описать сам граф, то есть дать нейросети больше информации о пользователях, а также примеры мошеннических транзакций, которые уже ранее были замечены в целевой банковской среде.
Обеспечение кибербезопасности – непрерывный процесс, вечная «гонка вооружений» между технически квалифицированными специалистами по безопасности и нарушителями. Поэтому любая система защиты, скорее всего, рано или поздно, будет взломана, но на смену ей будут созданы другие защитные механизмы. Мы работаем в направлении оптимизации нашей модели графовой нейронной сети, собирая и генерируя различные обучающие наборы данных,
которые будут включать и более «хитрые» транзакции. резюмировал Дмитрий Зегжда, доктор технических наук, директор Института кибербезопасности и защиты информации СПбПУ член-корреспондент РАН |
Графовая нейронная сеть, как говорят ученые Политеха, может быть использована в разных сферах, где данные можно представить в виде набора объектов и связей между ними. Так, например, она справится с выявлением в социальных сетях пользователей, распространяющих дезинформацию или же с обнаружением сетевых атак в сетях передачи данных.
Подрядчики-лидеры по количеству проектов
Солар (ранее Ростелеком-Солар) (18)
Национальное бюро кредитных историй (НБКИ) (16)
SearchInform (СёрчИнформ) (16)
Инфосистемы Джет (9)
Experian (8)
Другие (158)
Центр Финансовых Технологий (ЦФТ) (2)
F.A.C.C.T. (ранее Group-IB в России) (1)
GlowByte, ГлоуБайт (ранее Glowbyte Consulting, ГлоуБайт Консалтинг) (1)
SAS Россия (САС Институт) (1)
SearchInform (СёрчИнформ) (1)
Другие (6)
Солар (ранее Ростелеком-Солар) (3)
SearchInform (СёрчИнформ) (2)
VisionLabs (ВижнЛабс) (1)
Диасофт (Diasoft) (1)
Динамика (Dynamika) Новосибирск (1)
Другие (0)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Visa International (4, 27)
Инфосистемы Джет (5, 25)
Солар (ранее Ростелеком-Солар) (2, 20)
FICO (4, 18)
SearchInform (СёрчИнформ) (2, 17)
Другие (184, 141)
Центр Финансовых Технологий (ЦФТ) (2, 2)
Диасофт (Diasoft) (1, 1)
Корп Софт (CorpSoft24) (1, 1)
Сбербанк (1, 1)
F.A.C.C.T. (ранее Group-IB в России) (1, 1)
Другие (5, 5)
Солар (ранее Ростелеком-Солар) (1, 3)
SearchInform (СёрчИнформ) (1, 2)
Динамика (Dynamika) Новосибирск (1, 1)
Диасофт (Diasoft) (1, 1)
VisionLabs (ВижнЛабс) (1, 1)
Другие (0, 0)
SearchInform (СёрчИнформ) (1, 3)
Группа компаний ЦРТ (Центр речевых технологий) (1, 1)
Солар (ранее Ростелеком-Солар) (1, 1)
Positive Technologies (Позитив Текнолоджиз) (1, 1)
Лаборатория Касперского (Kaspersky) (1, 1)
Другие (1, 1)
SearchInform (СёрчИнформ) (1, 9)
Positive Technologies (Позитив Текнолоджиз) (1, 3)
БПС Инновационные программные решения (ранее БПЦ Банковские технологии) (1, 2)
Лаборатория Касперского (Kaspersky) (1, 1)
Другие (0, 0)
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
3-D Secure (3D-Secure) - 27 (23, 4)
Solar inView ранее Jet inView Security (JiVS) - 19 (0, 19)
СёрчИнформ SIEM - 17 (17, 0)
НБКИ-AFS (Anti-Fraud Service) - 12 (12, 0)
FICO Capstone Decision Accelerator (CDA) - 10 (9, 1)
Другие 102
Jet Detective - 1 (1, 0)
Diasoft Digital Q.Risk&Compliance - 1 (1, 0)
ЦФТ-AML (Anti-money laundering) - 1 (1, 0)
СёрчИнформ SIEM - 1 (1, 0)
SAS Anti-Money Laundering (SAS AML) - 1 (1, 0)
Другие 5
Solar inView ранее Jet inView Security (JiVS) - 3 (0, 3)
СёрчИнформ SIEM - 2 (2, 0)
Diasoft Digital Q.Risk&Compliance - 1 (1, 0)
VisionLabs Luna Pass - 1 (1, 0)
Другие -3
СёрчИнформ SIEM - 3 (3, 0)
Solar AURA (Audit & Risk Assessment) - 1 (1, 0)
ЦРТ:VoiceKey.Platform - 1 (1, 0)
Kaspersky Anti Targeted Attack Platform (KATA) - 1 (1, 0)
R-Vision Threat Intelligence Platform (TIP) - 1 (1, 0)
Другие 0
СёрчИнформ SIEM - 9 (9, 0)
Positive Technologies: MaxPatrol VM (Vulnerability Management) - 3 (3, 0)
БПС: СмартВиста Система предотвращения мошенничества - 2 (2, 0)
Другие 0