Аналитика лог-файлов видеорегистратора позволила выявить хищения в магазине

Каждый день персонал в ритейле, как и в любой другой сфере бизнеса, оставляет цифровые следы. Открыл магазин, попал в объектив камеры видеонаблюдения, снял магазин с сигнализации, включил освещение, вошел в компьютер, активизировал учетную запись на кассе, отсканировал терминалом сбора данных штрихкод на товаре, сформировал отчет, отправил сообщение и т.д. Каждое действие формирует логи.

Лог-файлы (файлы регистрации, журнальные файлы) и информация, хранящаяся в них, служат основой для разнообразной аналитики. В том числе и для аналитики службы безопасности в ритейле.

Цифровой видеорегистратор фиксирует различные «тревоги» и «исключения». Тревога потери видео, тревога обнаружения движения, тревога тамперинга видео, исключение сигнала видео, несовпадение стандартов видео входа/выхода, незаконный вход, отключение сети, конфликт IP, ошибка HDD, HDD заполнен и др.

Если видеорегистратор периодически отключается – это тревожный сигнал, требующий внимания СБ.

Месяц назад посетил город Магнитогорск, перед этим специалисту СБ была направлена для служебной проверки информация о нехарактерных логах отключений видеорегистратора в одном из магазинов города. Фиксировались периодические отключения длительностью около 5 минут в конце рабочих смен.

Специалист по безопасности поставил в магазине второй видеорегистратор, соединив в единый видеопоток. Следующие отключения подтвердили, что это не сбой питания, а намеренные действия персонала с целью совершения хищений. Все записи после момента отключения основного видеорегистратора были зафиксированы на резервном. Как выяснилось, к сотруднице магазина приходил сын, они отключали видеорегистратор от сетевого питания и совершали хищения товаров, после подключали питание и продолжали работу. Возбуждено УД по ст.158 ч.2 УК РФ. Сотрудница уволена, логи с отключениями с данного магазина прекратились. Это не первый и, наверное, не последний случай выявление злоумышленников по логам видеорегистратора.

В зависимости от типов видеорегистраторов логи можно собирать удаленно или просматривать на месте при посещении сотрудником СБ торговой точки. Возможно, внести как контрольную точку в чек-лист. В идеале (не всегда возможно) ограничить доступ персонала к видеорегистратору, сам видеорегистратор разместить в поле зрения видеокамеры.

Удивлением для меня был последующий разговор с руководителем СБ очень прогрессивной торговой сети, которому я рассказал эту историю. Узнал, что он только планирует начать работать с логами видеорегистраторов. Пожелал ему успеха и новых персонализированных открытий причин возникновения товарных потерь.

Зачастую, информация может быть уже собрана и даже передана исполнителю, но не отработана должным образом в силу разных причин (нежелание, неумение, большая нагрузка, непонятная форма полученной информации, «спам» информации и т.д). А для работы с информацией требуется целый жизненный цикл, включающий в себя: сбор, обработку, хранение, подготовку данных для анализа и исследование данных, проведение причинно-следственного анализа, вывод оповещений и рекомендаций, выполнение оптимальных действий, интеграция в бизнес-процессы, мониторинг изменения процессов и показателей.

Стоит отметить, что погоня за модным словом «цифровизация» иногда скрывает ожидание того, что кто-то (искусственный интеллект) придет и все сделает за нас, а мы будем на дашборде наблюдать показатели снижения торговых потерь. Здесь стоит порассуждать.

Цифровая экономика, технологии, трансформация, среда и тд. Слово «цифра» одно из самых распространённых слов в презентациях многих спикеров, в том числе и Форума «Безопасность бизнеса», в последние годы. Действительно, технологический прогресс изменил подходы к безопасности, сформировав как новые риски, так и возможности для эффективной работы.

И здесь, как говорят аналитики, необходимо заставить цифры говорить. Легко сказать, а как сделать? Быстро развивающаяся инфраструктура современного ритейла связана с многократным ростом данных. Разнообразие источников: реляционные БД; полуструктурированные данные (CSV, XML, JSON и т. д.); потоковые данные (IoT, телеметрия, логи); неструктурированные данные (изображения, видео, документы); бизнес-системы (CRM, ERP, СЭД) и т.п. создает болота, с которыми трудно работать. Как не захлебнуться в потоке данных, а извлечь из них реальную ценность?

А в идеальных условиях аналитика должна идти на «правильных» данных. Правило GIGO работает 24/7. GIGO (англ. garbage in, garbage out «мусор на входе — мусор на выходе») — принцип в информатике, означающий, что при неверных входящих данных будут получены неверные результаты, даже если сам по себе алгоритм правилен.

Поэтому иногда стоит не усложнять, а помнить три основных кита аналитики данных:

  1. Правильно сформулировать вопрос;
  2. Правильно выбрать источники;
  3. Правильно интерпретировать результат.

Даже на видеорегистраторах торговой сети. Брать и делать уже сейчас, не ожидая светлого цифрового будущего безопасности.

Уф… К чему это все?

Наверное, к обсуждаемой теме месяца сентября в Telegram-группе «Ассоциации экспертов безопасности ритейла» – предотвращение потерь в ритейле с помощью аналитики. Присоединяйтесь к обсуждению, зарегистрировавшись по ссылке.

 

Exit mobile version