5 דרכים לשפר את זיהוי הונאה וחווית משתמש PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

5 דרכים לשפר את זיהוי ההונאה ואת חווית המשתמש

לפני שנים נאלצתי להשיג מסמך אישי שהייתי צריך ממשרד ממשלתי. הבאתי איתי את כל התיעוד שנאמר לי שאני צריך, אבל הייתה בעיה - טכנית בירוקרטית שהפכה את אחד מחלקי התיעוד לפסול בעיני הפקיד.  

ניסיתי לטעון שאם עשינו זום אאוט ונסתכל על התמונה הגדולה, היה ברור שאני אני וזכאי למסמך משלי. עם זאת, הפקיד לא שמע על כך, והשיב: "זה לא אמור להיות קל להשיג את המסמך הזה." לא הסכמתי וציינתי, "זה אמור להיות קל להשיג את המסמך הזה אם אדם זכאי לו". לצערי, ההערה הזו לא השיגה לי את המסמך, ונאלצתי לחזור עוד יום.

הסיבה שאני משתף אתכם בסיפור הזה היא כי הוא יכול ללמד אותנו לקח חשוב על איזון בין הונאה לחוויית משתמש. הדוגמה שלי ממחישה עד כמה החוכמה הקונבנציונלית לא מבוססת שאומרת שקשה יותר להשיג משהו למשתמש לגיטימי מפחיתה את הסיכון. אם משתמש לגיטימי, ואם אנחנו יודעים שהוא לגיטימי, אז למה שנרצה אי פעם להפוך את חווית המשתמש שלו למאתגרת יותר?

כל מה שעושה זה להציג סוג אחר של סיכון - הסיכון שהמשתמש יוותר וילך למקום אחר כדי להשיג את מה שהוא צריך. לא הייתה לי אפשרות ללכת למקום אחר כשהייתי צריך את המסמך שלי מהממשלה. למשתמשים באפליקציה המקוונת שלך, לעומת זאת, יש את האפשרות הזו ברוב המקרים. כדאי לחשוב כיצד ניתן לאזן את חווית המשתמש מול הצורך בזיהוי והפחתת הפסדי הונאה.

להלן חמש דרכים שבהן ארגונים יכולים לשפר את יכולות זיהוי ההונאות שלהם על מנת לאזן טוב יותר את זיהוי ההונאה וחווית המשתמש.

1. מודיעין מכשיר

לעתים קרובות אני מופתע מכמה כללי הונאה מתמקדים בכתובות IP. כמו שאתה יודע, כתובות IP הן טריוויאליות לרמאי לשנות - ברגע שאתה חוסם אותו מכתובת IP אחת, הם עוברים לכתובת אחרת. אותו דבר לגבי חסימת מדינות שלמות או טווחים של כתובות IP - זה טריוויאלי עבור רמאי לעקוף זאת. התמקדות בכתובות IP יוצרת כללים לא אמינים שמייצרים כמות עצומה של תוצאות שגויות.

זיהוי מכשיר אמין, לעומת זאת, שונה לחלוטין. היכולת לזהות ולעקוב אחר הפעלות של משתמשי קצה באמצעות מזהי המכשירים שלהם, במקום כתובות ה-IP שלהם, מאפשרת לצוותי הונאה להתחדד במכשירים המקיימים אינטראקציה עם האפליקציה. זה מאפשר לצוותי הונאה לבצע מגוון בדיקות וניתוחים הממנפים את זיהוי המכשירים, כמו חיפוש אחר מכשירי רמאי ידועים, חיפוש מכשירים שמתחברים למספר גבוה יחסית של חשבונות ושיטות נוספות.

2. אינטליגנציה התנהגותית

זה יכול להיות די קשה להבדיל בין משתמשים לגיטימיים לרמאים בשכבה 7 (שכבת האפליקציה) של מודל OSI. עוברים עד שכבה 8, או שכבת המשתמש, לעומת זאת, הופכת את הבידול הזה להרבה יותר סביר.

ברוב המקרים, משתמשים לגיטימיים ורמאים מתנהגים בצורה שונה בתוך הפעלות. זה בעיקר בגלל שיש להם מטרות ורמות שונות של היכרות עם האפליקציה המקוונת. לימוד התנהגות משתמשי קצה נותן לארגונים כלי נוסף שהם יכולים להשתמש בהם כדי להבדיל בצורה מדויקת יותר בין הונאה לתעבורה לגיטימית.

3. מודיעין סביבתי

במקרים רבים, קיימים רמזים סביבתיים (הסביבה שבה מגיע משתמש הקצה) שיכולים לעזור לצוות הונאה להבדיל בין הונאה לתעבורה לגיטימית. קבלת תובנה ומינוף נכון של רמזים סביבתיים אלה דורשת השקעה מסוימת, אם כי היא משלמת דיבידנדים עצומים בכל הנוגע לאיתור מדויק יותר של הונאה.

4. זיהוי משתמש טוב ידוע

ככל שארגונים משתפרים בהבנת איך נראית תנועה הונאה, הם גם קוטפים יתרון נוסף: הם משתפרים בזיהוי איזו תנועה טובה ומהי משתמשים טובים ידועים נראה כמו. במילים אחרות, אם אני יכול להיות סמוך ובטוח שההפעלה המדוברת ומשתמש הקצה המנווט בה שניהם טובים, אני יכול להיות בטוח למדי שאיני צריך להערים טונות של חיכוך בצורה של בקשות אימות, ריבוי גורמים אתגרי אימות (MFA), או אחרת.

5. מיקוד במפגש

חלק מהצוותים מתמקדים באופן קוצר ראייה בעסקאות. זה קצת כמו לנסות לראות את יופיו של האוקיינוס ​​דרך קש. נכון, אתה יכול לראות חלק מהאוקיינוס, אבל אתה מפספס את רובו. באופן דומה, הסתכלות על מכלול ההפעלה של משתמש הקצה, במקום על עסקאות בודדות או קבוצות של עסקאות, היא דרך מצוינת להפריד בצורה מדויקת יותר תנועה הונאה מתנועה לגיטימית. הטכניקות שהוזכרו לעיל, יחד עם אחרות, עובדות הרבה יותר טוב עם ראייה רחבה ואסטרטגית יותר של מה שקורה.

הפחת את החיכוך

ארגונים אינם צריכים לבחור בין זיהוי יעיל של הונאה לבין קלות שימוש. אפשר לנהל ולהפחית סיכונים מבלי להכניס חיכוך נוסף למשתמשי הקצה שלך בזמן שהם מטיילים ביישומים המקוונים שלך. הגיע הזמן לזרוק את החוכמה המקובלת שאומרת אחרת.

בול זמן:

עוד מ קריאה אפלה