Topp fyra saker att tänka på när du bygger en eKYC-lösning (David Vilf) PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

De fyra bästa sakerna att tänka på när du bygger en eKYC-lösning (David Vilf)

Miljontals spenderas årligen på Know Your Customer (KYC) och anti-penningtvätt (AML) procedurer eftersom företag strävar efter att bekräfta identiteter och bekämpa penningtvätt. Ökningen av nätbanker och betalningar har gjort due diligence allt mer komplex
att navigera – så vilka faktorer bör du tänka på när du bygger en robust och pålitlig eKYC-lösning?

1. Anta en flerskiktad strategi för efterlevnad av regelverk

Alla eKYC-lösningar måste byggas med ett mångskiktat tillvägagångssätt. När du har att göra med cyberbrottslingar har de en myriad av stulen data och sofistikerade verktyg för att komma åt ditt system. Deras metoder innebär att stjäla referenser och manipulera identitet
dokument eller kringgå biometriska kontroller med 3D-masker för att försöka verka kompatibla och äkta för att lyckas ombord. Det räcker helt enkelt inte med en KYC eller en AML-kontroll vid onboarding. Om cyberbrottslingar har otaliga sätt att försöka undergräva onboarding
process, så måste företag på samma sätt ha mer än en typ, eller mer än ett lager av försvar vid ombordstigning också.

Att till exempel ha ett AML-lager som kontrollerar för PEP, sanktioner, negativa media och globala bevakningslistor bör bara vara det första steget i AML-efterlevnad – men för företag att konsekvent känna sin kund under hela kundens livscykel, ett lager av pågående
övervakning bör också tillämpas. När allt kommer omkring kan du komma ombord på en kund som är 100 % kompatibel vid den tidpunkten, men 6 månader senare kan samma kund falla under kategorin PEP eller sanktioner genom att till exempel bli politiker eller ha flyttat
till ett sanktionerat land, respektive.

Företag bör leta efter digitala identitetslösningar som erbjuder ett kurerat bibliotek med tjänster för identitetsverifiering och lagerautomatiserade dokument- och biometriska lösningar med pålitliga globala datakällor och bedrägeriupptäcktssignaler.

2. Bädda in flexibilitet i eKYC-processen

En eKYC-process måste byggas med flexibilitet i åtanke, så att verksamheten kan ta emot och rikta in sig på en mängd olika befintliga respektive nya kundbaser.

En eKYC-process byggd med ett skiktat tillvägagångssätt i åtanke gör det möjligt för företag att bygga arbetsflöden som minimerar friktion för kunden samtidigt som de noggrant utvärderar deras riskprofiler. Beroende på dina KYC-krav kan du börja med vanliga KYC-kontroller
mot allmänt tillgängliga källor och databaser – och för starkt reglerade branscher som banker, genom att lägga till en dokumentverifiering och biometriskt lager kan du förankra en kund till en laglig myndighetsutfärdad identitet och känna dig säker på att personen bakom
skärmen är densamma som i deras dokument.   

Företag bör sträva efter att bygga flera KYC-arbetsflöden optimerade för olika marknadsförhållanden, geografier och risktolerans som uppnår lägsta bedrägeri och högsta slutanvändarkonverteringsfrekvens, utan att behöva investera i ytterligare kundsupport.
Detta kommer att göra det möjligt för ditt företag att ha flexibiliteten att ta varje kund på rätt väg, vilket tillåter lågriskkunder att få snabb åtkomst och dirigera mer riskfyllda kunder till förbättrade KYC- eller AML-verifieringar.

3. Bekämpning av bedrägerier inom eKYC-processen

Bedrägeri börjar vid introduktionen så det borde inte vara någon överraskning att bedrägeriskydd bör vara en integrerad del av alla eKYC-processer. På samma sätt som finanskriminella har en myriad av verktyg och metoder till sitt förfogande när de vill tvätta pengar
och undergräva eKYC-processer ofta i form av förstapartsbedrägerier (=när någon felidentifierar sig), använder tredje parts bedragare (= när de stjäl andras identitet) också en mängd olika attacktypologier för att spela systemet. eKYC-processbehov
att vara robust för att motstå denna mängd attackvektorer. 

Förutom förstaparts-, tredjeparts- och dokumentbedrägerier har upprepade bedrägerier vid onboarding dykt upp som ett betydande hot. Upprepade bedrägerier drivs av globala dataintrång som tillhandahåller de stulna identitetsuppgifter som används för att begå lejonparten av online
bedrägeri. Bedragare kan upprepade gånger använda samma inloggningsuppgifter som personnummer, eller samma sökandebild/foto, skapa flera konton och upprepade gånger försöka komma ombord på bedrägligt sätt. Chef bland upprepade bedrägerier är syntetiska identitetsbedrägerier, där
Vanligtvis kopplas ett giltigt personnummer ihop med falska data som namn och födelsedatum, för att skapa en falsk identitet. Faran med syntetiskt identitetsbedrägeri är att när en syntetisk identitet väl har tagits ombord, då kan den falska identiteten användas för att
härja – ta lån för att finansiera terrorism, eller människohandel, till exempel.

Företag bör använda flera bedrägerifunktioner, vilket möjliggör ett skiktat bedrägeriskydd, beroende på riskaptiten. Vare sig det gäller global dokumentverifiering, fingeravtryck eller biometriska lösningar för ansiktet. De bör utformas för att mildra sofistikerade
spoofing, eller passiva bedrägerisignaler, för att hålla bedragare borta från din plattform och skydda intäkter, varumärke och dina kunder.

4. Automatisera, automatisera, automatisera

Varje eKYC-process har liknande mål i åtanke – företag vill uppnå efterlevnad utan att sakta ner introduktionen. Med
45% av konsumenter som överger en registreringsprocess om den inte uppfyller förväntningarna, är trycket på! Företag bör inte förlita sig på manuella granskningar, som är tids- och kostnadskrävande. Automatisera identiteten
verifieringsprocessen är hur företag kan hitta balansen mellan snabba onboarding-upplevelser, efterlevnad och ökad operativ effektivitet.

Med AI-driven automation kan företag hantera volymökningar som manuella processer inte kan hålla jämna steg med. Verifikationer bör testas för att säkerställa att de är konsekvent snabba och korrekta, oavsett om du är ombord på tio eller tio tusen personer. Det betyder
du kan dra nytta av plötsliga ökade volymer, och legitima kunder kommer att vara igång på nolltid.

Att designa smarta eKYc-processer som ger tillförlitlig säkerhet online utan att hindra legitima användare från att använda onlinetjänster blir allt mer komplext och sofistikerat. Företag bör se till att tillhandahålla en mängd olika standard och kreativa
lösningar för att säkerställa säkerhet och säkerhet i kundernas onboardingprocess, samtidigt som man säkerställer regelefterlevnad och en smidig onboarding-upplevelse. Det senare minskar också inverkan av regulatoriska nödvändiga eKYC-lösningar på kundanskaffningskostnader (CAC).  

Tidsstämpel:

Mer från Fintextra