5 способів покращити виявлення шахрайства та покращити роботу користувачів PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

5 способів покращити виявлення шахрайства та покращити взаємодію з користувачем

Багато років тому мені довелося отримати в державній установі особистий документ, який мені потрібен. Я приніс із собою всю документацію, яку мені сказали, що мені потрібна, але виникла проблема — бюрократична техніка, яка зробила один із документів недійсним в очах клерка.  

Я намагався стверджувати, що якщо ми зменшимо масштаб і подивимося на загальну картину, стане зрозуміло, що я — це я і маю право на власний документ. Однак клерк не хотів про це чути і відповів: «Отримати цей документ мало бути легко». Я не погодився і пожартував: «Цей документ має бути легко отримати, якщо хтось має на це право». На жаль, це зауваження не дало мені документу, і я був змушений повернутися іншого дня.

Я ділюся з вами цією історією тому, що вона може навчити нас важливому уроку щодо балансу між шахрайством і взаємодією з користувачем. Мій приклад показує, наскільки хибною є загальноприйнята думка про те, що створення чогось важчого для отримання законним користувачем зменшує ризик. Якщо користувач є легітимним, і якщо ми знаємо, що він є законним, то навіщо нам коли-небудь хотіти робити його роботу з користувачем складнішою?

Все, що це робить, це створює ще один вид ризику — ризик того, що користувач здасться і піде в інше місце, щоб отримати те, що йому потрібно. У мене не було можливості піти кудись, коли мені потрібен був мій документ від уряду. З іншого боку, користувачі вашої онлайн-програми в більшості випадків мають таку можливість. Варто подумати про те, як взаємодію з користувачем можна збалансувати з необхідністю виявляти та зменшувати втрати від шахрайства.

Ось п’ять способів, як підприємства можуть покращити свої можливості виявлення шахрайства, щоб краще збалансувати виявлення шахрайства та досвід користувача.

1. Інтелект пристрою

Мене часто дивує, скільки правил шахрайства зосереджено на IP-адресах. Як ви знаєте, IP-адреси тривіальні щоб шахрай змінився — щойно ви блокуєте його з однієї IP-адреси, вони переходять на іншу. Те саме стосується блокування цілих країн або діапазонів IP-адрес — для шахраїв легко обійти це. Зосередження на IP-адресах створює ненадійні правила, які генерують величезну кількість помилкових спрацьовувань.

Надійна ідентифікація пристрою, з іншого боку, зовсім інша. Можливість ідентифікувати та відстежувати сеанси кінцевих користувачів за допомогою ідентифікаторів їхніх пристроїв, а не за їхніми IP-адресами, дозволяє групам шахраїв відстежувати пристрої, які взаємодіють із програмою. Це дозволяє групам шахраїв виконувати різноманітні перевірки та аналізи, які використовують ідентифікацію пристроїв, наприклад шукати пристрої відомих шахраїв, шукати пристрої, які входять у відносно велику кількість облікових записів, та інші методи.

2. Поведінковий інтелект

Може бути досить важко відрізнити законних користувачів від шахраїв на рівні 7 (рівні програми) моделі OSI. Рухаючись до шар 8або рівень користувача, однак, робить цю диференціацію набагато правдоподібнішою.

У більшості випадків законні користувачі та шахраї поводяться по-різному під час сеансів. Це головним чином тому, що вони мають різні цілі та рівні знайомства з онлайн-програмою. Вивчення поведінки кінцевих користувачів дає підприємствам ще один інструмент, який вони можуть використовувати для більш точного розрізнення між шахрайством і законним трафіком.

3. Екологічна розвідка

У багатьох випадках існують ознаки навколишнього середовища (середовище, звідки походить кінцевий користувач), які можуть допомогти групі шахраїв відрізнити шахрайство від законного трафіку. Розуміння та належне використання цих екологічних підказок вимагає певних інвестицій, хоча це приносить величезні дивіденди, коли справа доходить до більш точного виявлення шахрайства.

4. Відомо справна ідентифікація користувача

Оскільки організації стають краще розуміти, як виглядає шахрайський трафік, вони також отримують ще одну перевагу: вони стають краще визначати, який трафік хороший і який відомі хороші користувачі виглядає як. Іншими словами, якщо я можу бути достатньо впевнений, що сеанс, про який йде мова, і кінцевий користувач, який переміщується в ньому, є хорошими, я можу бути достатньо впевнений, що мені не потрібно накопичувати тонни тертя у формі запитів автентифікації, багатофакторних виклики автентифікації (MFA) або іншим чином.

5. Фокус сесії

Деякі команди дещо короткозоро зосереджуються на транзакціях. Це схоже на спробу побачити красу океану крізь соломинку. Правда, ви можете побачити частину океану, але ви пропускаєте більшу частину. Подібним чином перегляд усього сеансу кінцевого користувача, а не окремих транзакцій чи груп транзакцій, є чудовим способом більш точно відокремити шахрайський трафік від законного. Методи, згадані вище, разом з іншими, працюють набагато краще з ширшим, більш стратегічним поглядом на те, що відбувається.

Зменшити тертя

Підприємствам не потрібно вибирати між ефективним виявленням шахрайства та простотою використання. Можна керувати ризиками та зменшувати їх, не створюючи додаткового тертя для ваших кінцевих користувачів, коли вони подорожують вашими онлайн-додатками. Настав час відкинути загальноприйняту думку, яка говорить протилежне.

Часова мітка:

Більше від Темне читання