Collaborazione: la tua migliore linea di difesa contro le frodi (Greg Woolf) PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Collaborazione: la tua migliore linea di difesa contro le frodi (Greg Woolf)

Se sfruttata correttamente, la collaborazione è uno strumento estremamente potente. Promuove l'innovazione, aumenta le possibilità di successo, migliora la comunicazione... l'elenco potrebbe continuare. Ma sapevate che la collaborazione è anche la linea migliore del settore dei servizi finanziari?
della difesa quando si tratta di affrontare una delle sfide più grandi: individuare le frodi digitali?

Anche se la frode digitale non è una novità, gli incidenti hanno raggiunto nuovi livelli durante la pandemia, rendendola una questione chiave che le istituzioni finanziarie stanno faticando ad affrontare. Uno strumento potente per fermare le frodi è la collaborazione, ma le banche sono riluttanti a condividere
informazioni grazie a preoccupazioni legali, competitive e tecnologiche. In effetti, la condivisione delle informazioni tra istituti finanziari, anche oggi, è praticamente inesistente.

Grazie al Confidential Computing, tuttavia, le cose stanno per cambiare. Fino ad ora esistevano protocolli per proteggere i dati in transito (in movimento su una connessione di rete) e a riposo (nell'archivio e nei database). Ciò che è mancato è la capacità di proteggere
dati in uso. Il Confidential Computing cambia le regole del gioco proteggendo i dati durante l'elaborazione o il runtime in una memoria hardware impenetrabile, chiamata "enclave".

Ci vuole un villaggio

Il Confidential Computing non è guidato da una singola organizzazione ma piuttosto da un gruppo che comprende leader tecnologici, accademici, regolatori governativi e organizzazioni no-profit. Intel® ha svolto un ruolo fondamentale nell'introduzione delle estensioni Intel® Software Guard,
un componente fondamentale dell'infrastruttura di Confidential Computing. Ha inoltre contribuito al lancio del Confidential Computing Consortium, che riunisce fornitori di hardware, fornitori di cloud e sviluppatori di software per accelerare l'adozione di Trusted Execution Environment.
(TEE) tecnologie e standard.

Informatica riservata sul lavoro

Il Confidential Computing aiuta a proteggere le informazioni sensibili affrontando tre sfide che le istituzioni finanziarie hanno faticato ad affrontare.

1. Cedere il vantaggio competitivo

Sebbene la minaccia delle frodi digitali sia molto reale, le banche si sono opposte alla condivisione delle informazioni con concorrenti o autorità di regolamentazione. Essendo più preoccupati di cedere un vantaggio competitivo, non sono riusciti a capire come l’intelligenza condivisa glielo consentirà
per individuare attività fraudolente all’interno dei loro portafogli.

Il Confidential Computing elimina queste preoccupazioni consentendo alle aziende di condividere dati sensibili senza offrire un vantaggio ai concorrenti. Ad esempio, FiVerity utilizza il Confidential Computing nella sua rete antifrode digitale per proteggere informazioni finanziarie sensibili.
Una volta che le informazioni sono sicure e accessibili, i clienti possono condividere informazioni critiche ma limitate sulle frodi con altre istituzioni. La rete non dà carta bianca alla banca per esaminare tutte le attività fraudolente identificate da un'altra banca. Invece, le banche ottengono
notificati dei truffatori individuati da altre banche della rete che stanno cercando di diventare clienti o sono già presenti nel loro portafoglio.

2. Mantenimento della reputazione

Il timore di fughe di notizie interne, di attacchi esterni e dei conseguenti danni alla reputazione tiene svegli la notte i team di sicurezza, ma sfruttare il Confidential Computing aiuta a garantire loro una buona notte di sonno. Le enclave di crittografia sicure a livello hardware proteggono i dati sensibili
informazioni da malware e violazioni dei dati a livello di rete, applicazione e sistema operativo. Protegge anche i dati dagli amministratori che hanno accesso fisico.

Gli ambienti di esecuzione affidabili (TEE) proteggono dati e codice anche se l'infrastruttura di elaborazione è compromessa. TEE utilizza tecniche basate su hardware per proteggere i dati da sofisticati tentativi di hacking e furti comuni, come il furto di laptop.

3 Rispetto della privacy del cliente

Oltre alla crittografia dei dati, il Confidential Computing offre agli utenti anche un maggiore grado di controllo sulle informazioni condivise. Di conseguenza, è molto meno probabile che si verifichino violazioni involontarie dei requisiti sulla privacy.

Questo controllo placa le autorità di regolamentazione che chiedono alle banche di condividere più informazioni nel tentativo di fermare le frodi digitali. La Federal Reserve ha espresso il concetto nel modo migliore quando ha affermato che “nessuna singola organizzazione può fermare le frodi di identità sintetiche su vasta scala e in rapida crescita”.
da solo. È fondamentale che le parti interessate del settore dei pagamenti lavorino insieme per tenere il passo con la minaccia in evoluzione posta dalle frodi sull’identità sintetica, che include l’anticipazione dei futuri approcci alla frode”.

Le società di servizi finanziari sono state lente nell’adottare le misure necessarie per affrontare la crescita delle frodi digitali. Ma la risposta è qui. Il Confidential Computing rende la collaborazione uno strumento potente nella lotta contro le frodi e nel risolvere i problemi relativi ai dati
Privacy e concorrenza. Tutto ciò che resta ora è che gli istituti finanziari facciano il primo passo verso un futuro più sicuro e collaborativo, basato sul Confidential Computing.

Timestamp:

Di più da Fintextra