أهم أربعة أشياء يجب مراعاتها عند إنشاء حل eKYC (David Vilf) PlatoBlockchain Data Intelligence. البحث العمودي. منظمة العفو الدولية.

أهم أربعة أشياء يجب مراعاتها عند بناء حل eKYC (ديفيد فيلف)

يتم إنفاق الملايين سنويًا على إجراءات اعرف عميلك (KYC) ومكافحة غسيل الأموال (AML) حيث تسعى الشركات جاهدة لتأكيد الهويات ومكافحة غسيل الأموال. أدى ظهور الخدمات المصرفية والمدفوعات عبر الإنترنت إلى زيادة تعقيد العناية الواجبة
للتنقل – إذًا ما هي العناصر التي يجب عليك مراعاتها عند إنشاء حل eKYC قوي وموثوق؟

1. اعتماد نهج متعدد الطبقات للامتثال التنظيمي

يجب أن يتم بناء أي حل eKYC باستخدام نهج متعدد الطبقات. عندما تتعامل مع مجرمي الإنترنت، فإن لديهم عددًا لا يحصى من البيانات المسروقة والأدوات المتطورة للوصول إلى نظامك. تتضمن أساليبهم سرقة أوراق الاعتماد والتلاعب بالهوية
المستندات أو التحايل على الفحوصات البيومترية باستخدام أقنعة ثلاثية الأبعاد لمحاولة الظهور بمظهر متوافق وحقيقي على متن الطائرة بنجاح. لا يكفي ببساطة أن يكون لديك فحص KYC واحد أو فحص AML واحد عند الإعداد. إذا كان لدى مجرمي الإنترنت طرق لا حصر لها لمحاولة تخريب عملية الإعداد
العملية، وبالمثل يجب أن يكون لدى الشركات أكثر من نوع واحد، أو أكثر من طبقة دفاع واحدة عند الإعداد أيضًا.

على سبيل المثال، يجب أن يكون وجود طبقة AML للتحقق من الأشخاص السياسيين السياسيين والعقوبات والوسائط الضارة وقوائم المراقبة العالمية هو الخطوة الأولى فقط في الامتثال لمكافحة غسل الأموال - ولكن لكي تعرف الشركات عملائها باستمرار طوال دورة حياة العميل، فهي طبقة من المتابعة المستمرة
وينبغي أيضا تطبيق الرصد. بعد كل شيء، يمكنك ضم عميل يمتثل بنسبة 100% في تلك اللحظة من الزمن، ولكن بعد 6 أشهر قد يقع نفس العميل ضمن فئة الأشخاص السياسيين سياسيًا أو فئة العقوبات على سبيل المثال من خلال أن يصبح سياسيًا أو ينتقل إلى مكان آخر.
إلى الدولة الخاضعة للعقوبات، على التوالي.

يجب أن تبحث الشركات عن حلول الهوية الرقمية التي توفر مكتبة منظمة لخدمات التحقق من الهوية ومستندات مؤتمتة ذات طبقات وحلول بيومترية مع مصادر بيانات عالمية موثوقة وإشارات للكشف عن الاحتيال.

2. تضمين المرونة في عملية eKYC

يجب بناء عملية eKYC مع مراعاة المرونة ، بحيث يمكن للأعمال التجارية استيعاب واستهداف مجموعة متنوعة من قواعد العملاء الحاليين والجدد ، على التوالي.

إن عملية eKYC التي تم إنشاؤها مع وضع نهج متعدد الطبقات في الاعتبار تمكن الشركات من بناء سير عمل يقلل من الاحتكاك مع العميل مع تقييم ملفات تعريف المخاطر الخاصة بهم بعناية. اعتمادًا على متطلبات KYC الخاصة بك، يمكنك البدء بفحوصات KYC القياسية
مقابل المصادر وقواعد البيانات المتاحة للعامة - وبالنسبة للصناعات شديدة التنظيم مثل الخدمات المصرفية، تتيح لك إضافة طبقة التحقق من المستندات والقياسات الحيوية ربط العميل بهوية قانونية صادرة عن الحكومة والشعور بالثقة في أن الشخص الذي يقف وراء ذلك
الشاشة هي نفسها الموجودة في وثيقتهم.   

يجب أن تتطلع الشركات إلى بناء العديد من مسارات عمل "اعرف عميلك" المُحسّنة لظروف السوق المختلفة والمناطق الجغرافية وتحمل المخاطر التي تحقق أقل قدر من الاحتيال وأعلى معدلات تحويل للمستخدم النهائي، دون الحاجة إلى الاستثمار في دعم إضافي للعملاء.
سيمكن هذا عملك من التمتع بالمرونة اللازمة لتوجيه كل عميل إلى المسار الصحيح، مما يسمح للعملاء ذوي المخاطر المنخفضة بالوصول السريع وتوجيه العملاء الأكثر خطورة إلى عمليات التحقق المحسنة من اعرف عميلك (KYC) أو مكافحة غسل الأموال (AML).

3. محاربة الاحتيال في عملية eKYC

يبدأ الاحتيال عند الإعداد، لذا لا ينبغي أن يكون هناك مفاجأة في أن تكون الحماية من الاحتيال جزءًا لا يتجزأ من أي عملية eKYC. بنفس الطريقة التي يمتلك بها المجرمون الماليون عددًا لا يحصى من الأدوات والأساليب المتاحة لهم عندما يهدفون إلى غسل الأموال
وتخريب عمليات eKYC غالبًا في شكل احتيال من الطرف الأول (= عندما يخطئ شخص ما في تعريف نفسه)، ويستخدم المحتالون من الطرف الثالث (= عند سرقة هوية أشخاص آخرين) أيضًا مجموعة متنوعة من أنماط الهجوم للتلاعب بالنظام. تحتاج عملية eKYC
لتكون قوية لتحمل هذا التنوع من نواقل الهجوم. 

بالإضافة إلى الاحتيال من قبل الطرف الأول والطرف الثالث والمستندات، فقد برز الاحتيال المتكرر عند الإعداد باعتباره تهديدًا كبيرًا. يتم تعزيز عمليات الاحتيال المتكررة من خلال خروقات البيانات العالمية التي توفر بيانات اعتماد الهوية المسروقة المستخدمة لارتكاب حصة الأسد من عمليات الاحتيال عبر الإنترنت.
احتيال. يمكن للمحتالين استخدام نفس بيانات الاعتماد بشكل متكرر مثل رقم الضمان الاجتماعي، أو نفس الصورة/الصورة لمقدم الطلب، وإنشاء حسابات متعددة ومحاولة الانضمام بشكل احتيالي بشكل متكرر. ومن أهم أنواع الاحتيال المتكررة هو الاحتيال في الهوية الاصطناعية، حيث
عادةً ما يتم إقران رقم الضمان الاجتماعي الصالح ببيانات مزيفة مثل الاسم وتاريخ الميلاد لإنشاء هوية مزيفة. يكمن الخطر الناتج عن الاحتيال في الهوية الاصطناعية في أنه بمجرد إدراج الهوية الاصطناعية بنجاح، يمكن استخدام تلك الهوية المزيفة
تعيث فساداً – الحصول على قروض لتمويل الإرهاب، أو الاتجار بالبشر، على سبيل المثال.

يجب على الشركات أن تستخدم قدرات متعددة في مجال الاحتيال، مما يتيح اتباع نهج متعدد الطبقات للحماية من الاحتيال، وفقًا لرغبتها في المخاطرة. سواء كان ذلك التحقق العالمي من المستندات أو بصمات الأصابع أو حلول القياسات الحيوية للوجه. وينبغي أن تكون مصممة للتخفيف من تعقيدها
الانتحال، أو إشارات الاحتيال السلبية، لإبعاد المحتالين عن النظام الأساسي الخاص بك، وحماية الإيرادات والعلامة التجارية وعملائك.

4. أتمتة ، أتمتة ، أتمتة

كل عملية من عمليات eKYC لها أهداف مماثلة في الاعتبار - تريد الشركات تحقيق الامتثال دون إبطاء عملية الإعداد. مع
45% من المستهلكين الذين يتخلون عن عملية الاشتراك إذا لم تلبي التوقعات، فإن الضغط مستمر! لا ينبغي للشركات أن تعتمد على المراجعات اليدوية، التي تتطلب الكثير من الوقت والتكلفة. أتمتة الهوية
عملية التحقق هي الطريقة التي يمكن بها للشركات تحقيق التوازن بين تجارب الإعداد المعجلة والامتثال وزيادة الكفاءة التشغيلية.

باستخدام الأتمتة المدعومة بالذكاء الاصطناعي، يمكن للشركات التعامل مع الزيادات الكبيرة في الحجم التي لا تستطيع العمليات اليدوية مواكبتها. يجب اختبار عمليات التحقق للتأكد من أنها سريعة ودقيقة باستمرار، سواء كنت تضم عشرة آلاف أو عشرة آلاف شخص. هذا يعني
يمكنك الاستفادة من الأحجام المتزايدة المفاجئة، وسيكون العملاء الشرعيون جاهزين للعمل في أي وقت من الأوقات.

أصبح تصميم عمليات eKYc الذكية التي توفر أمانًا موثوقًا عبر الإنترنت مع عدم منع المستخدمين الشرعيين من استخدام الخدمات عبر الإنترنت أمرًا معقدًا ومتطورًا بشكل متزايد. يجب أن تتطلع الشركات إلى توفير مجموعة متنوعة من المعايير والإبداع
حلول لضمان السلامة والأمن في عملية تأهيل العملاء، مع ضمان الامتثال التنظيمي وتجربة تأهيل سلسة. يعمل هذا الأخير أيضًا على تقليل تأثير حلول eKYC التنظيمية الضرورية على تكلفة اكتساب العملاء (CAC).  

الطابع الزمني:

اكثر من فينتكسترا