Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

خمس طرق يمكن للمؤسسات من خلالها إيقاف الاحتيال التركيبي على الهوية باستخدام الذكاء الاصطناعي


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر


نظرًا لوتيرة الاحتيال على الأنظمة المالية والتجارية بحوالي 5 مليارات دولار بحلول عام 2024 ، يعد الاحتيال الاصطناعي للهوية من بين أصعب أنواع الاحتيال في التعرف عليه وإيقافه. بلغت الخسائر 5.3٪ من الاحتيال الرقمي العالمي في عام 2022 ، بزيادة 132٪ العام الماضي.

قامت شركة Sontiq ، وهي شركة TransUnion ، بتحليل البيانات المتاحة للجمهور لمقارنة أحجام خرق البيانات في عام 2022 وشدتها بالسنوات السابقة. كتبت TransUnion ، “لقد لعبت هذه الانتهاكات دورًا رئيسيًا في المساعدة على تأجيج انفجار في هندسة الهوية ، حيث أصبحت الهويات الاصطناعية مشكلة في تسجيل الأرقام القياسية في عام 2022. الأرصدة المعلقة المنسوبة إلى الهويات التركيبية للسيارات وبطاقات الائتمان وبطاقات ائتمان التجزئة والشخصية بلغت القروض في الولايات المتحدة أعلى مستوياتها على الإطلاق من قبل TransUnion – حيث وصلت إلى 1.3 مليار دولار في الربع الرابع من عام 2022 و 4.6 مليار دولار لعام 2022 بالكامل. ”

جميع أشكال الاحتيال تدمر ثقة العملاء واستعدادهم لاستخدام الخدمات. أحد العوامل المهمة هو أن 10٪ من مستخدمي بطاقات الائتمان والخصم تعرضوا للاحتيال على مدار 12 شهرًا.

يُعد تحديد الاحتيال التركيبي للهوية مشكلة في البيانات

يجمع المهاجمون جميع معلومات التعريف الشخصية المتاحة (PII) ، بدءًا من أرقام الضمان الاجتماعي وتواريخ الميلاد والعناوين وتاريخ التوظيف لإنشاء هويات مزيفة أو اصطناعية. ثم يستخدمونها للتقدم بطلب للحصول على حسابات جديدة تعتبرها العديد من نماذج الكشف عن الاحتيال الحالية مشروعة.

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

من الأساليب الشائعة التركيز على الهويات ذات الأسماء الأولى والأخيرة على نطاق واسع ، مما يجعل المهاجمين أقل وضوحًا وصعوبة في التعرف عليهم. الهدف هو إنشاء هويات تركيبية تمتزج مع السكان الأوسع. غالبًا ما يعتمد المهاجمون على تكرارات متعددة للحصول على هويات اصطناعية متواضعة وغير ملحوظة قدر الإمكان. يتم أيضًا مزج الأعمار والمواقع والمساكن والمتغيرات الديموغرافية الأخرى لمزيد من خداع خوارزميات الكشف.

تبنت شركة ماكينزي منهجية متعددة الخطوات لتحديد الهويات التركيبية. جمعت الشركة 15000 ملفًا شخصيًا من قاعدة بيانات للتسويق الاستهلاكي جنبًا إلى جنب مع تسعة مصادر خارجية للمعلومات. حدد فريق الدراسة بعد ذلك 150 ميزة كانت بمثابة مقاييس لعمق ملف التعريف واتساقها والتي يمكن تطبيقها على جميع الأشخاص البالغ عددهم 15000 شخص. ثم تم حساب درجة العمق والاتساق الإجمالية لكل معرّف. كلما انخفضت النتيجة ، زادت مخاطر الحصول على بطاقة هوية اصطناعية.

يساعد تحديد الهويات التركيبية عن طريق تسجيل عمق واتساق بيانات الملف الشخصي عبر المصادر على التمييز بين ملفات التعريف منخفضة الاتساق / منخفضة العمق وعالية الاتساق / عالية العمق. المصدر: McKinsey & Company.

وجدت LexisNexis Risk Solutions أن نماذج اكتشاف الاحتيال تفقد 85٪ إلى 95٪ من الهويات التركيبية المحتملة. تفتقر العديد من نماذج الكشف عن الاحتيال إلى رؤى في الوقت الفعلي ودعم لقاعدة واسعة من بيانات القياس عن بُعد على مدار سنوات من نشاط المعاملات. نتائج النموذج غير دقيقة بسبب بيانات المعاملات المحدودة والرؤية في الوقت الفعلي.

يخبر CISOs VentureBeat أنهم بحاجة إلى تطبيقات وأدوات نمذجة محسّنة لمنع الاحتيال تكون أكثر سهولة من الجيل الحالي.

خمس طرق يساعد بها الذكاء الاصطناعي في وقف الاحتيال التركيبي للهوية

التحدي الذي يواجهه كل نظام احتيال وبائع النظام الأساسي في إيقاف الاحتيال التركيبي للهوية هو موازنة مصادقة كافية للقبض على محاولة دون تنفير العملاء الشرعيين. الهدف هو تقليل الإيجابيات الكاذبة حتى لا يربك محللو تهديد الشركة أو العلامة التجارية ، مع استخدام خوارزميات قائمة على التعلم الآلي (ML) قادرة على “التعلم” باستمرار من كل محاولة احتيال. إنها حالة استخدام مثالية للتعلم الآلي والذكاء الاصطناعي التوليدي يمكنها التعلم من مجموعات بيانات الشركة في الوقت الفعلي للنشاط الاحتيالي.

الهدف هو تدريب خوارزميات ML الخاضعة للإشراف للكشف عن الحالات الشاذة التي لا تراها طرق الكشف عن الاحتيال الحالية وتكميلها بتعلم آلي غير خاضع للإشراف للعثور على أنماط جديدة. تجمع منصات الذكاء الاصطناعي الأكثر تقدمًا في هذا السوق بين ML الخاضع للإشراف وغير الخاضع للإشراف.

تشمل أنظمة الاحتيال الرائدة وموردي الأنظمة الأساسية الذين يمكنهم تحديد هوية الاحتيال التركيبي وإحباطه ، Aura و Experian و Ikata و Identity Guard و Kount و LifeLock و IdentityForce و IdentityIQ وغيرها. من بين العديد من البائعين ، يعتبر نموذج تقييم المخاطر الخاص بـ Telesign جديرًا بالملاحظة لأنه يجمع بين تعلم الآلة المهيكلة وغير المنظم لتوفير درجة تقييم المخاطر في أجزاء من الثانية والتحقق مما إذا كان الحساب الجديد شرعيًا أم لا.

فيما يلي خمس طرق يساعد بها الذكاء الاصطناعي في اكتشاف ومنع الاحتيال المتزايد في الهوية.

تصميم ML في قاعدة التعليمات البرمجية الأساسية

يتطلب وقف الاحتيال الاصطناعي للهوية عبر كل متجر أو موقع بيع بالتجزئة نظامًا أساسيًا قائمًا على ML والذي يتعلم باستمرار ويشارك أحدث الأفكار التي يجدها في جميع بيانات المعاملات. الهدف هو إنشاء نظام بيئي لمنع الاحتيال يوسع باستمرار المعرفة المشتقة.

نهج Splunk لإنشاء نموذج لتسجيل مخاطر الاحتيال ، يُظهر القيمة في خطوط أنابيب البيانات التي تقوم بفهرسة البيانات ، والتحول ، والتدريب على نموذج ML وتطبيق نموذج ML مع توفير أدوات لوحة المعلومات والتحقيق. يقول Splunk أن المؤسسات التي تنفذ تقنيات تحليل البيانات الاستباقية تواجه عمليات احتيال تصل إلى 54 ٪ أقل تكلفة و 50٪ أقصر من المنظمات التي لا تراقب البيانات وتحللها بحثًا عن علامات الاحتيال.

ينشئ نموذج سجل مخاطر الاحتيال في Splunk درجة مخاطر لكل حدث عن طريق إضافة حالات شاذة تم اكتشافها في مقاييس كل حدث مسجل أو مؤشرات الأداء الرئيسية. ثم يتم الإبلاغ عن الرقم المجمع لكل حدث في الوقت الفعلي. المصدر: Splunk.

تقليل زمن الوصول لتحديد الاحتيال التركيبي الجاري عبر الخدمات السحابية

أحد قيود أنظمة منع الاحتيال الحالية هو زمن انتقال أطول نسبيًا من الخدمات السحابية الحالية. Amazon Fraud Detector هي خدمة تستخدمها العديد من الشركات المصرفية والتجارة الإلكترونية والخدمات المالية جنبًا إلى جنب مع Amazon Cognito لتخصيص تدفقات عمل مصادقة محددة مصممة لتحديد نشاط الاحتيال الاصطناعي ومحاولات الاحتيال على شركة أو مستهلك.

تم تصميم AWS Fraud Detector كخدمة مُدارة بالكامل أثبتت فعاليتها في تحديد الأنشطة الاحتيالية المحتملة. تقول أمازون إن محللي التهديدات وغيرهم يمكنهم استخدامها دون أي خبرة سابقة في تعلم الآلة.

يحدد نموذج ML لرؤى الاحتيال عبر الإنترنت نتيجة متوسطة الخطورة للمستخدم الجديد. المصدر: AWS.

تكامل مصادقة المستخدم وإثبات الهوية وسير عمل المصادقة التكيفية

يخبر مدراء المعلومات ومدراء المعلومات لموقع VentureBeat أن الاعتماد على عدد كبير جدًا من الأدوات التي لا تتكامل بشكل جيد يحد من قدرتهم على التعرف على تنبيهات الاحتيال والتصرف بناءً عليها. تعمل العديد من الأدوات أيضًا على إنشاء لوحات معلومات وتقارير متعددة ، ويمتد وقت محللي الاحتيال بشكل ضئيل للغاية. لتحسين اكتشاف الاحتيال ، يتطلب الأمر مجموعة تقنية أكثر تكاملاً لتقديم فعالية قائمة على ML على نطاق واسع. هناك حاجة إلى عقود من بيانات المعاملات جنبًا إلى جنب مع بيانات القياس عن بُعد في الوقت الفعلي لتحسين دقة تسجيل المخاطر وتحديد الاحتيال التركيبي للهوية قبل حدوث الخسارة.

كتب جيم كونها ، قائد استراتيجية المدفوعات الآمنة ونائب الرئيس الأول في بنك الاحتياطي الفيدرالي في بوسطن: “تتمتع المنظمات بأفضل فرصة لتحديد المواد التركيبية إذا استخدمت نهجًا متعدد الطبقات لتخفيف الاحتيال يتضمن تحليل البيانات اليدوي والتكنولوجي”. “أيضًا ، تساعد مشاركة المعلومات داخليًا ومع الآخرين عبر صناعة المدفوعات المؤسسات على التعرف على تغيير أساليب الاحتيال”.

تعمل درجات المخاطر المستندة إلى ML على تقليل الاحتكاك على متن الطائرة والإيجابيات الكاذبة

يجب أن يقرر محللو الاحتيال مدى ارتفاع معدلات الانخفاض لمنع الاحتيال مع السماح للعملاء الجدد الشرعيين بالتسجيل. بدلاً من الخضوع لعملية التجربة والخطأ ، يستخدم محللو الاحتيال أساليب تسجيل النقاط القائمة على ML والتي تجمع بين التعلم الخاضع للإشراف والتعلم غير الخاضع للإشراف. يتم تقليل الإيجابيات الكاذبة ، وهي مصدر مهم للاحتكاك مع العملاء ، من خلال نتائج الاحتيال القائمة على الذكاء الاصطناعي. يؤدي ذلك إلى تقليل عمليات التصعيد والرفض اليدوية وتحسين تجربة العملاء.

تعد التحليلات التنبؤية والنمذجة والأساليب الحسابية فعالة في اكتشاف شذوذ النشاط المستند إلى الهوية في الوقت الفعلي

تتحسن درجات الاحتيال في نماذج ML مع المزيد من البيانات. يتم منع الاحتيال في الهوية من خلال تسجيل المخاطر في الوقت الفعلي. ابحث عن منصات الكشف عن الاحتيال التي تستخدم ML الخاضع للإشراف وغير الخاضع للإشراف لإنشاء نقاط ثقة. يمكن لمنصات منع الاحتيال والتحقق من الهوية الأكثر تقدمًا بناء شبكات عصبية تلافيفية سريعة و “التعلم” من أنماط بيانات ML في الوقت الفعلي.

يساعد ML في الحفاظ على توازن الاحتكاك وتجربة المستخدم

قال الرئيس التنفيذي لشركة Telesign ، جو بيرتون ، لـ VentureBeat: “العملاء لا يمانعون في الاحتكاك إذا فهموا أنه موجود للحفاظ على سلامتهم.”

أوضح بيرتون أن ML هي تقنية فعالة لتبسيط تجربة المستخدم مع موازنة الاحتكاك. يمكن للعملاء الحصول على طمأنة من الاحتكاك بأن العلامة التجارية أو الشركة لديها فهم متقدم للأمن السيبراني ، والأهم من ذلك ، حماية بيانات العملاء وخصوصيتهم.

إن تحقيق التوازن الصحيح بين الاحتكاك والخبرة ينطبق أيضًا على محللي التهديدات الذين يراقبون منصات منع الاحتيال يوميًا لتحديد التهديدات الناشئة واتخاذ إجراءات ضدها. يواجه محللو الاحتيال المهمة الهائلة المتمثلة في تحديد ما إذا كان التنبيه أو الشذوذ المبلغ عنه هو معاملة احتيالية بدأت بواسطة هوية غير موجودة أو ما إذا كان عميلًا شرعيًا يحاول شراء منتج أو خدمة.

يمنح تقديم ML للمحللين تدفقات عمل ورؤى أكثر كفاءة ويوفر مزيدًا من الدقة وزمن انتقال في الوقت الفعلي لإيقاف الاحتيال المحتمل قبل حدوثه.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.


اكتشاف المزيد من إشراق التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من إشراق التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading