5 tapaa parantaa petosten havaitsemista ja käyttäjäkokemusta PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

5 tapaa parantaa petosten havaitsemista ja käyttökokemusta

Vuosia sitten minun piti hankkia tarvittava henkilöasiakirja valtion virastosta. Olin tuonut mukanani kaikki asiakirjat, jotka minulle kerrottiin tarvitsevani, mutta siinä oli ongelma – byrokraattinen tekninen seikka, joka teki yhdestä asiakirjoista virheellisen virkailijan silmissä.  

Yritin väittää, että jos loitonnamme ja katsoimme isoa kuvaa, oli selvää, että olen minä ja minulla on oikeus omaan asiakirjaani. Virkailija ei kuitenkaan kuullut siitä ja vastasi: "Tämän asiakirjan saamisen ei pitäisi olla helppoa." En suostunut ja vitsastelin: "Tämän asiakirjan pitäisi olla helppoa saada, jos siihen on oikeus." Valitettavasti tämä huomautus ei saanut asiakirjaa, ja minun oli pakko palata toisena päivänä.

Syy, miksi jaan tämän tarinan kanssasi, johtuu siitä, että se voi opettaa meille tärkeän opetuksen petosten ja käyttökokemuksen tasapainottamisesta. Esimerkkini havainnollistaa, kuinka väärä on se perinteinen viisaus, jonka mukaan laillisen käyttäjän vaikeampi hankkiminen vähentää riskiä. Jos käyttäjä on laillinen ja jos tiedämme, että hän on laillinen, miksi haluaisimme koskaan tehdä hänen käyttökokemuksestaan ​​haastavampaa?

Tämä vain tuo mukanaan toisenlaisen riskin – riskin, että käyttäjä luovuttaa ja menee muualle hankkimaan tarvitsemansa. Minulla ei ollut mahdollisuutta mennä muualle, kun tarvitsin asiakirjani hallitukselta. Toisaalta verkkosovelluksesi käyttäjillä on tämä mahdollisuus useimmissa tapauksissa. Kannattaa pohtia, miten käyttökokemus voidaan tasapainottaa petosten tappioiden havaitsemisen ja lieventämisen kanssa.

Tässä on viisi tapaa, joilla yritykset voivat parantaa petosten havaitsemiskykyään tasapainottaakseen petosten havaitsemisen ja käyttökokemuksen paremmin.

1. Laitteen älykkyys

Olen usein yllättynyt siitä, kuinka monet petossäännöt keskittyvät IP-osoitteisiin. Kuten tiedät, IP-osoitteet ovat triviaaleja jotta huijari muuttuisi – sillä hetkellä, kun estät heidät yhdestä IP-osoitteesta, he siirtyvät toiseen. Sama pätee kokonaisten maiden tai IP-osoitteiden estämiseen – huijarin on vähäpätöistä ohittaa se. IP-osoitteisiin keskittyminen luo epäluotettavia sääntöjä, jotka tuottavat valtavan määrän vääriä positiivisia tuloksia.

Luotettava laitetunnistus on toisaalta täysin erilainen. Mahdollisuus tunnistaa ja seurata loppukäyttäjien istuntoja heidän laitetunnisteidensa avulla IP-osoitteiden sijaan antaa petostiimille mahdollisuuden puuttua laitteisiin, jotka ovat vuorovaikutuksessa sovelluksen kanssa. Tämän ansiosta petostiimit voivat suorittaa erilaisia ​​tarkastuksia ja analyysejä, jotka hyödyntävät laitteen tunnistamista, kuten tunnettujen huijarilaitteiden etsiminen, laitteiden etsiminen, jotka kirjautuvat suhteellisen suurelle määrälle tilejä, ja muita menetelmiä.

2. Käyttäytymisäly

OSI-mallin kerroksen 7 (sovelluskerros) laillisten käyttäjien ja huijareiden erottaminen voi olla melko vaikeaa. Siirtyy ylöspäin kerros 8, tai käyttäjäkerros tekee erosta kuitenkin paljon uskottavamman.

Useimmissa tapauksissa lailliset käyttäjät ja huijarit käyttäytyvät eri tavalla istuntojen aikana. Tämä johtuu pääasiassa siitä, että heillä on erilaiset tavoitteet ja verkkosovelluksen tuntemus. Loppukäyttäjien käyttäytymisen tutkiminen antaa yrityksille toisen työkalun, jolla ne voivat erottaa tarkemmin petokset laillisesta liikenteestä.

3. Ympäristöäly

Monissa tapauksissa on olemassa ympäristöön liittyviä vihjeitä (ympäristö, josta loppukäyttäjä tulee), jotka voivat auttaa petostiimiä erottamaan petokset laillisesta liikenteestä. Näiden ympäristövihjeiden ymmärtäminen ja asianmukainen hyödyntäminen vaatii investointeja, vaikka se tuottaa valtavia osinkoja petosten tarkemman havaitsemisen kannalta.

4. Tunnettu hyvä käyttäjätunnistus

Kun organisaatiot ymmärtävät paremmin, miltä vilpillinen liikenne näyttää, ne saavat myös toisen hyödyn: ne tunnistavat paremmin, mikä on hyvää liikennettä ja mitä tunnettuja hyviä käyttäjiä näyttää joltakin. Toisin sanoen, jos voin olla kohtuullisen varma, että kyseinen istunto ja siinä navigoiva loppukäyttäjä ovat molemmat hyviä, voin olla kohtuullisen varma, että minun ei tarvitse kasata tonnia kitkaa todennuspyyntöjen, monitekijäisten todennuspyyntöjen muodossa. todennushaasteita (MFA) tai muuta.

5. Session Focus

Jotkut tiimit keskittyvät liiketoimiin hieman lyhytnäköisesti. Se on vähän kuin yrittäisi nähdä valtameren kauneutta oljen läpi. Totta, voit nähdä osan valtamerestä, mutta kaipaat suurimman osan siitä. Vastaavasti koko loppukäyttäjäistunnon tarkastelu yksittäisten tapahtumien tai tapahtumaryhmien sijaan on loistava tapa erottaa vilpillinen liikenne tarkemmin laillisesta liikenteestä. Yllä mainitut tekniikat yhdessä muiden kanssa toimivat paljon paremmin laajemman ja strategisemman näkemyksen avulla siitä, mitä tapahtuu.

Vähennä kitkaa

Yritysten ei tarvitse valita tehokkaan petosten havaitsemisen ja helppokäyttöisyyden välillä. On mahdollista hallita ja pienentää riskejä aiheuttamatta ylimääräistä kitkaa loppukäyttäjille, kun he käyvät läpi online-sovelluksiasi. On tullut aika heittää pois tavanomainen viisaus, joka sanoo toisin.

Aikaleima:

Lisää aiheesta Pimeää luettavaa