Cztery najważniejsze rzeczy do rozważenia podczas budowania rozwiązania eKYC (David Vilf) PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Cztery najważniejsze rzeczy do rozważenia podczas tworzenia rozwiązania eKYC (David Vilf)

Co roku wydaje się miliony na procedury „Poznaj swojego klienta” (KYC) i przeciwdziałanie praniu pieniędzy (AML), ponieważ firmy starają się potwierdzać tożsamość i zwalczać pranie pieniędzy. Rozwój bankowości internetowej i płatności internetowych sprawił, że należyta staranność staje się coraz bardziej złożona
nawigować – jakie zatem elementy wziąć pod uwagę budując solidne i niezawodne rozwiązanie eKYC?

1. Przyjęcie wielowarstwowego podejścia do zgodności z przepisami

Każde rozwiązanie eKYC musi być zbudowane w oparciu o podejście wielowarstwowe. Jeśli masz do czynienia z cyberprzestępcami, dysponują oni niezliczoną ilością skradzionych danych i wyrafinowanymi narzędziami umożliwiającymi dostęp do Twojego systemu. Ich metody obejmują kradzież danych uwierzytelniających i manipulowanie tożsamością
dokumentów lub obchodzenia kontroli biometrycznych za pomocą masek 3D, aby wyglądać na zgodnego i autentycznego, aby pomyślnie wejść na pokład. Po prostu nie wystarczy mieć jedną kontrolę KYC lub jedną kontrolę AML podczas onboardingu. Jeśli cyberprzestępcy mają mnóstwo sposobów na udaremnienie procesu onboardingu
procesie, wówczas podobnie firmy muszą mieć więcej niż jeden typ lub więcej niż jedną warstwę obrony również podczas wdrażania.

Na przykład posiadanie na poziomie AML sprawdzania PEP, sankcji, niekorzystnych mediów i globalnych list obserwacyjnych powinno być jedynie pierwszym krokiem w kierunku zapewnienia zgodności z AML – ale aby przedsiębiorstwa mogły stale znać swojego klienta przez cały cykl życia klienta, warstwa ciągłego monitorowania
należy również zastosować monitoring. W końcu możesz wdrożyć klienta, który w tym momencie będzie w 100% zgodny z przepisami, ale 6 miesięcy później ten sam klient może zostać objęty kategorią PEP lub sankcjami, na przykład poprzez zostanie politykiem lub przeprowadzkę
odpowiednio do kraju objętego sankcjami.

Firmy powinny szukać rozwiązań w zakresie tożsamości cyfrowej, które oferują wyselekcjonowaną bibliotekę usług weryfikacji tożsamości oraz zautomatyzowane rozwiązania w zakresie dokumentów i rozwiązań biometrycznych z zaufanymi globalnymi źródłami danych i sygnałami wykrywania oszustw.

2. Wprowadź elastyczność w proces eKYC

Proces eKYC musi być budowany z myślą o elastyczności, tak aby firma mogła dostosować się odpowiednio do różnych istniejących i nowych baz klientów i kierować nimi.

Proces eKYC zbudowany z myślą o podejściu warstwowym umożliwia firmom tworzenie przepływów pracy, które minimalizują tarcia dla klienta, jednocześnie dokładnie oceniając jego profile ryzyka. W zależności od wymagań KYC możesz zacząć od standardowych kontroli KYC
w oparciu o publicznie dostępne źródła i bazy danych – a także w przypadku branż podlegających ścisłym regulacjom, takich jak bankowość, dodanie weryfikacji dokumentów i warstwy biometrycznej pozwala zakotwiczyć klienta w legalnej tożsamości wydanej przez rząd i mieć pewność, że osoba stojąca za
ekran jest taki sam, jak w ich dokumencie.   

Firmy powinny starać się budować wiele przepływów pracy KYC zoptymalizowanych pod kątem różnych warunków rynkowych, lokalizacji geograficznych i tolerancji ryzyka, które pozwolą osiągnąć najniższe współczynniki oszustw i najwyższe współczynniki konwersji użytkowników końcowych, bez konieczności inwestowania w dodatkową obsługę klienta.
Zapewni to Twojej firmie elastyczność w prowadzeniu każdego klienta na właściwą ścieżkę, umożliwiając klientom niskiego ryzyka uzyskanie szybkiego dostępu i kierowanie klientów bardziej ryzykownych do ulepszonych weryfikacji KYC lub AML.

3. Zwalczanie oszustw w ramach procesu eKYC

Oszustwa zaczynają się już w momencie wdrożenia, więc nie powinno być zaskoczeniem, że ochrona przed oszustwami powinna stanowić integralną część każdego procesu eKYC. W ten sam sposób, w jaki przestępcy finansowi mają do dyspozycji niezliczoną ilość narzędzi i metod, gdy chcą prać pieniądze
i podważają procesy eKYC, często w formie oszustwa pierwszej strony (= gdy ktoś błędnie się identyfikuje), oszuści zewnętrzni (= gdy kradną tożsamość innych osób) również wykorzystują różnorodne typy ataków, aby oszukać system. Potrzeba procesu eKYC
być solidni i wytrzymać tę różnorodność wektorów ataku. 

Oprócz oszustw bezpośrednich, zewnętrznych i związanych z dokumentami, poważnym zagrożeniem okazały się powtarzające się oszustwa podczas wdrażania nowych pracowników. Powtarzające się oszustwa wynikają z globalnych naruszeń bezpieczeństwa danych, w wyniku których powstają skradzione dane uwierzytelniające, wykorzystywane do popełniania większości przestępstw w Internecie
oszustwo. Oszuści mogą wielokrotnie używać tych samych danych uwierzytelniających, takich jak numer ubezpieczenia społecznego lub tego samego obrazu/zdjęcia kandydata, tworzyć wiele kont i wielokrotnie próbować oszukańczego wejścia na pokład. Najważniejszym typem powtarzających się oszustw jest oszustwo związane z tożsamością syntetyczną, gdzie
często ważny numer ubezpieczenia społecznego jest łączony z fałszywymi danymi, takimi jak imię i nazwisko oraz data urodzenia, w celu stworzenia fałszywej tożsamości. Niebezpieczeństwo związane z oszustwami związanymi z tożsamością syntetyczną polega na tym, że po pomyślnym wdrożeniu tożsamości syntetycznej można do niej się przyzwyczaić
siać spustoszenie – zaciągać pożyczki na przykład na finansowanie terroryzmu lub handlu ludźmi.

Firmy powinny wykorzystywać wiele możliwości oszustw, umożliwiając wielowarstwowe podejście do ochrony przed oszustwami, zgodnie z apetytem na ryzyko. Niezależnie od tego, czy chodzi o globalną weryfikację dokumentów, odciski palców czy rozwiązania biometryczne twarzy. Powinny być zaprojektowane tak, aby łagodzić wyrafinowane
fałszowanie lub pasywne sygnały oszustwa, aby trzymać oszustów z dala od Twojej platformy, chroniąc przychody, markę i klientów.

4. Automatyzacja, automatyzacja, automatyzacja

Każdy proces eKYC ma podobne cele – firmy chcą osiągnąć zgodność bez spowalniania wdrażania. Z
45% konsumentów rezygnuje z procesu rejestracji, jeśli nie spełnia on oczekiwań, presja rośnie! Firmy nie powinny polegać na ręcznych przeglądach, które są czasochłonne i kosztowne. Automatyzacja tożsamości
proces weryfikacji to sposób, w jaki firmy mogą znaleźć równowagę pomiędzy przyspieszonym doświadczeniem onboardingowym, zgodnością i zwiększeniem efektywności operacyjnej.

Dzięki automatyzacji opartej na sztucznej inteligencji firmy mogą poradzić sobie z gwałtownym wzrostem wolumenu, z którym procesy ręczne nie są w stanie nadążać. Weryfikacje należy testować, aby mieć pewność, że są stale szybkie i dokładne, niezależnie od tego, czy wdrażasz dziesięć, czy dziesięć tysięcy osób. To znaczy
możesz wykorzystać nagły wzrost wolumenów, a legalni klienci będą mogli zacząć działać w mgnieniu oka.

Projektowanie inteligentnych procesów eKYc, które zapewniają niezawodne bezpieczeństwo w Internecie, a jednocześnie nie uniemożliwiają legalnym użytkownikom korzystania z usług online, staje się coraz bardziej złożone i wyrafinowane. Firmy powinny starać się zapewnić różnorodność standardów i kreatywności
rozwiązania zapewniające bezpieczeństwo i ochronę w procesie onboardingu klientów, przy jednoczesnym zapewnieniu zgodności z przepisami i płynnego onboardingu. To ostatnie zmniejsza także wpływ niezbędnych regulacyjnych rozwiązań eKYC na koszt pozyskania klienta (CAC).  

Znak czasu:

Więcej z Fintextra