5 طرق لتحسين اكتشاف الاحتيال وتجربة المستخدم في ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

5 طرق لتحسين اكتشاف الاحتيال وتجربة المستخدم

منذ سنوات مضت، كان علي أن أحصل على وثيقة شخصية أحتاجها من مكتب حكومي. لقد أحضرت معي جميع المستندات التي قيل لي إنني بحاجة إليها، ولكن كانت هناك مشكلة - وهي تقنية بيروقراطية جعلت إحدى الوثائق غير صالحة في نظر الموظف.  

حاولت أن أزعم أنه إذا قمنا بتصغير الصورة ونظرنا إلى الصورة الكبيرة، فمن الواضح أنني أنا وأحق في الحصول على وثيقتي الخاصة. ومع ذلك، لم يسمع الموظف بذلك، فأجاب: "لا ينبغي أن يكون من السهل الحصول على هذه الوثيقة". لم أوافق على ذلك وقلت ساخرًا: "يجب أن يكون من السهل الحصول على هذه الوثيقة إذا كان من حق الشخص الحصول عليها". لسوء الحظ، تلك الملاحظة لم تصلني الوثيقة، واضطررت إلى العودة في يوم آخر.

السبب وراء مشاركة هذه القصة معك هو أنها يمكن أن تعلمنا درسًا مهمًا حول الموازنة بين الاحتيال وتجربة المستخدم. يوضح المثال الذي قدمته مدى اختلاف الحكمة التقليدية التي تقول إن جعل الحصول على شيء أكثر صعوبة بالنسبة للمستخدم الشرعي يقلل من المخاطر. إذا كان المستخدم شرعيًا، وإذا كنا نعلم أنه شرعي، فلماذا نريد أن نجعل تجربة المستخدم الخاصة به أكثر صعوبة؟

كل ما يفعله هو تقديم نوع آخر من المخاطر - الخطر الذي سيتخلى عنه المستخدم والذهاب إلى مكان آخر للحصول على ما يحتاج إليه. لم يكن لدي خيار الذهاب إلى مكان آخر عندما كنت بحاجة إلى وثيقي من الحكومة. من ناحية أخرى ، يمتلك مستخدمو تطبيقك عبر الإنترنت هذا الخيار في معظم الحالات. يجدر التفكير في كيفية موازنة تجربة المستخدم مع الحاجة إلى اكتشاف خسائر الاحتيال وتخفيفها.

فيما يلي خمس طرق يمكن للمؤسسات من خلالها تحسين قدرات الكشف عن الاحتيال من أجل تحقيق توازن أفضل بين اكتشاف الاحتيال وتجربة المستخدم.

1. ذكاء الجهاز

غالبًا ما أتفاجأ بعدد قواعد الاحتيال التي تركز على عناوين IP. وانت عارف، عناوين IP تافهة لكي يتغير المحتال - في اللحظة التي تحظر فيها أحد عناوين IP ، ينتقل إلى عنوان آخر. الأمر نفسه ينطبق على حظر بلدان بأكملها أو نطاقات من عناوين IP - من التافه أن يتجاوز المحتال ذلك. يؤدي التركيز على عناوين IP إلى إنشاء قواعد غير موثوقة تولد قدرًا هائلاً من الإيجابيات الكاذبة.

من ناحية أخرى، يختلف التعرف الموثوق على الجهاز تمامًا. إن القدرة على تحديد وتتبع جلسات المستخدم النهائي عبر معرفات أجهزتهم، بدلاً من عناوين IP الخاصة بهم، تمكن فرق الاحتيال من التركيز على الأجهزة التي تتفاعل مع التطبيق. يتيح ذلك لفرق الاحتيال إجراء مجموعة متنوعة من الفحوصات والتحليلات التي تعزز تحديد الجهاز، مثل البحث عن أجهزة الاحتيال المعروفة، والبحث عن الأجهزة التي تسجل الدخول إلى عدد كبير نسبيًا من الحسابات، وغيرها من الطرق.

2. الذكاء السلوكي

قد يكون من الصعب جدًا التمييز بين المستخدمين الشرعيين والمحتالين في الطبقة 7 (طبقة التطبيق) من نموذج OSI. الانتقال إلى طبقة 8، أو طبقة المستخدم، مع ذلك، تجعل هذا التمييز أكثر معقولية.

في معظم الحالات، يتصرف المستخدمون الشرعيون والمحتالون بشكل مختلف خلال الجلسات. ويرجع ذلك أساسًا إلى أن لديهم أهدافًا ومستويات مختلفة من الإلمام بالتطبيق عبر الإنترنت. إن دراسة سلوك المستخدم النهائي تمنح المؤسسات أداة أخرى يمكنها استخدامها للتمييز بشكل أكثر دقة بين الاحتيال وحركة المرور المشروعة.

3. الذكاء البيئي

في كثير من الحالات، توجد أدلة بيئية (البيئة التي يأتي منها المستخدم النهائي) والتي يمكن أن تساعد فريق الاحتيال على التمييز بين الاحتيال وحركة المرور المشروعة. إن الحصول على نظرة ثاقبة لهذه القرائن البيئية والاستفادة منها بشكل صحيح يتطلب بعض الاستثمار، على الرغم من أنه يحقق أرباحًا ضخمة عندما يتعلق الأمر باكتشاف الاحتيال بشكل أكثر دقة.

4. تعريف المستخدم الجيد المعروف

نظرًا لأن المؤسسات تتحسن في فهم شكل حركة المرور الاحتيالية ، فإنها تجني أيضًا فائدة أخرى: تصبح أفضل في تحديد حركة المرور الجيدة وماذا مستخدمين جيدين معروفين يبدو مثل. بمعنى آخر، إذا كان بإمكاني أن أكون واثقًا بشكل معقول من أن الجلسة المعنية والمستخدم النهائي الذي يتنقل فيها جيدان، فيمكنني أن أكون واثقًا بشكل معقول من أنني لست بحاجة إلى تراكم الكثير من الاحتكاك في شكل طلبات مصادقة، متعددة العوامل تحديات المصادقة (MFA)، أو غير ذلك.

5. تركيز الجلسة

بعض الفرق تركز إلى حد ما على المعاملات. هذا يشبه إلى حد ما محاولة رؤية جمال المحيط من خلال القش. صحيح ، يمكنك رؤية جزء من المحيط ، لكنك تفتقد معظمه. وبالمثل ، فإن النظر عبر جلسة المستخدم بأكملها ، بدلاً من المعاملات الفردية أو مجموعات المعاملات ، يعد طريقة رائعة لفصل حركة المرور الاحتيالية بدقة أكبر عن حركة المرور المشروعة. تعمل التقنيات المذكورة أعلاه ، جنبًا إلى جنب مع الآخرين ، بشكل أفضل بكثير مع رؤية أوسع وأكثر استراتيجية لما يجري.

تقليل الاحتكاك

لا تحتاج الشركات إلى الاختيار بين الكشف الفعال عن الاحتيال وسهولة الاستخدام. من الممكن إدارة المخاطر وتخفيفها دون إحداث احتكاك إضافي مع المستخدمين النهائيين أثناء تنقلهم عبر تطبيقاتك عبر الإنترنت. لقد حان الوقت للتخلص من الحكمة التقليدية التي تقول خلاف ذلك.

الطابع الزمني:

اكثر من قراءة مظلمة