Identità digitale e pagamenti Elettronici. Approccio olistico per rilevare in tempo reale le frodi nei pagamenti ed il furto di identità ...

Pagina creata da Manuel Castellani
 
CONTINUA A LEGGERE
Identità digitale e pagamenti Elettronici. Approccio olistico per rilevare in tempo reale le frodi nei pagamenti ed il furto di identità ...
“Identità digitale e pagamenti Elettronici.
Approccio olistico per rilevare in tempo reale le
frodi nei pagamenti ed il furto di identità digitali”
Carmelo Garofalo – Fraud & Security Intelligence Practice Manager

                                    Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Identità digitale e pagamenti Elettronici. Approccio olistico per rilevare in tempo reale le frodi nei pagamenti ed il furto di identità ...
COVID-19: Cosa stiamo “rilevando”?

˝Quali sono le principali tendenze di
frode che si stanno presentando sul
mercato?˝

 Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Identità digitale e pagamenti Elettronici. Approccio olistico per rilevare in tempo reale le frodi nei pagamenti ed il furto di identità ...
19/06/2020
    I criminali sfruttano la confusione e la paura ...

         400%                       24%                                                                  Trasformazione
           Aumento delle                                                                                     Digitale
        segnalazioni di frodi     persone del Regno                                                        incremento delle
        relative a COVID-19        Unito afferma di                                                       superfici d’attacco
        con un incremento a      essere stata presa di                                                   senza la giusta difesa
         marzo con perdite      mira da frodi correlate                                                         attivata
        vicine a 2 milioni di        al COVID-19                                                                                                                             Rischio
              sterline*
                                                                                                                                                                        Incrementato**
                                                                                                                                                                          Telco (+36%)
                                                                                                                                                                           FS (+16%)
                                                                                                                                                                          Retail (+2%)

          667%                       30%                                                                        6.6
                                                                                                          Settimane in media
         Incrmento di Spam         incremento nel                                                          per i consumatori
        relativo al COVID-19         volume delle                                                        inglesi prima che una
                (***)            chiamate verso i call                                                   fattura sia dichiarata
                                 center delle banche*                                                        inadempiente

                                                                       3                                 *Action Fraud - National Fraud Intelligence Bureau (March & April 2020)
                                                                                                                **TransUnion IDVision with iovation traffic analysis (March 2020)
                                           Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.                                        ***Barracuda Networks March 2020
Identità digitale e pagamenti Elettronici. Approccio olistico per rilevare in tempo reale le frodi nei pagamenti ed il furto di identità ...
COVID-19: Quali sono le frodi che stiamo osservando ?

  In UK, le frodi correlate al COVID-19 sono aumentate del 400% a marzo con £1mil. di perdite, a
  causa di un forte aumento delle truffe ...

                                    Le persone sono più
                                    inclini a fidarsi di un                                                                            Email delle
 Chiamate da                        messaggio di testo che                                                      Email di istituti   autorità sanitarie
  "funzionari                       di un'e-mail.                                                             fiscali che offrono   nazionali o globali
dell'ospedale"                                                                                                     rimborsi           (come CDC e
                                                                                                                                          OMS)

                                                                                                                                                          Articoli correlati a
                         Frodi          Phishing                                                                                                          COVID-19 con link
                                      mediante SMS                        Phishing                                                                             falsi che
                      Telefoniche        (Smishing)                                                                                                        incoraggiano a
                                                                                                                                                               iscriversi

                                                                                                              Le vendite di beni
  Richieste di
                                                                                                                  correlati a         Richieste per i
 pagamenti per
                                                                                                              COVID19 che non           pagamenti
aiutare i parenti
                                                                                                                arrivano mai

  Da gennaio ad oggi oltre 4.000 domini COVID-19 registrati a livello globale di cui il 3% è ritenuto
  dannoso e il 5% (200) sospetto (Clyde & Co.)

                                                              Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Identità digitale e pagamenti Elettronici. Approccio olistico per rilevare in tempo reale le frodi nei pagamenti ed il furto di identità ...
Le Minacce sulla Digital Identity

          Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Identità digitale e pagamenti Elettronici. Approccio olistico per rilevare in tempo reale le frodi nei pagamenti ed il furto di identità ...
COVID-19: Cosa stiamo “rilevando”?

"Quali sono le principali minacce che
le istituzioni finanziarie o i cittadini
devono affrontare?"

 Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Sfide che le banche affrontano globalmente nel mitigare il rischio di frode

     AMERICAS                                                       EMEA                                                                 ASIA PACIFIC
     1.   Cyber and data breaches                                   1. Cyber and data breaches                                           1.   Cyber and data breaches
     2.   Faster payments                                           2. Faster payments                                                   2.   Social engineering
     3.   Open Banking (equal third)                                3. Evolving digital channels                                         3.   Faster payments
     4.   Evolving digital channels (equal third)                   4. Payments Services Directive 2 (PSD2) /                            4.   Evolving digital channels
     5.   Virtual currencies (equal third)                             Open banking                                                      5.   Open Banking
                                                                    5. Social engineering
     Source: Global Banking Fraud Survey, KPMG International 2019

                                                                           Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
COVID-19: Cosa stiamo “rilevando”?

Quale è l’impatto dell’identità digitale del
cliente nei processi di pagamento?
In che modo i truffatori rubano identità e
raccolgono le informazioni dei clienti nel
mondo digitale?

  Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Frodatori                                       la Digital Economy

                                                                                                  •          L'adozione del digitale rimuove in modo significativo
                                                                                                             la capacità di "interazione umana"
                                                                                                  • 16.9 bn            USD di perdite relative a furti di identità in
                                                                                                             US in 2019*
                                                                                                  • 11.600             data breaches in US con più di       1.6 bn
                                                                                                             records dal 2005 ad oggi**

* 2020 Identity Fraud Study: Genesis of the Identity Fraud Crisis, Javelin Strategy & Research
** Identity Theft Resource Center, Data Breaches Recorded 1.01.2005-30.04.2020, idtheftcenter.org/data-breaches
                                                                                Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Prevenire le frodi o le truffe online
             Pagamenti & Verifica dell’identità digitale

ONBOARDING          LOGIN                      TRANSACTION                                RECONCILIATION

               PROTEZIONE NELL’INTERA SESSIONE

                            Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Identità digitale controllata nell’intero processo dei pagamenti
                        Identity Management + Fraud Management
    IDENTITY MANAGEMENT                                                                  FRAUD MANAGEMENT
    IDENTIFICAZIONE INTELLIGENTE
             DELL'UTENTE

                                                                                                  FRAUD PREVENTION
                                                                                          Fermare le frodi prima che accadono

         GESTIONE CHIARA
           DEL CLIENTE

                                                                  FRAUD                                                            FRAUD
                                                                DETECTION                                                        PREDICTION
      CUSTOMER EXPERIENCE                                       Identificare i
          OTTMIZZATA                                                                                                             Previsione via
                                                              tentativi di frode
                                                                                                                                modelli predittivi

                         PROTEZIONE NELL’INTERA SESSIONE
                                    Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Riconoscere gli utenti legittimi e bloccare gli impositori

                                                                                                            KYC

                                                                                                            Fraud
                                                                                                            Prevention

                                                                                                            Threat
                                                                                                            Detection

                                                                                                            Authentication

• Forte correlazione tra identità, eventi e dispositivi
• Dispositivi multipli e identità, tutti collegati a una "singola" identità digitale
                                              Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
COVID19: Cosa stiamo “rilevando”?

“In che modo la tecnologia può aiutare
nella nuova realtà? ”

 Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
“Restare al passo dei frodatori con una nuova generazione di
                 sistemi di Fraud Detection”
                                                                                                                                         “Controllo avanzato” dell’identità

Proporzione dei leader bancari che hanno investito nella seguente tecnologia
                                                                                                                                   Bad Guy                   Behavioural analytics
                                                                                                                                                             — Behavioral Biometrics
                                                                                                                                                             — Writing Style
                                                                                                                                                             — Gestures

                                                                                                                                     No Access
                                                                                                                                                             — Key Stroke Pattern
                                                                                                                                                             — Application use
                                                           Sistemi di «Transaction Monitoring» che forniscono
                                                           score di rischio frode in tempo reale                                                                         Biometrics
                                                                                                                                                                         — Fingerprints
                                                                                                                                                                         — Face image
                                                               Sistemi di Biometria fisica (riconoscimento vocale,                                                       — Iris images
                                                                                                                                                                         — Palm Image
                                                               impronte digitali o facciale)                                                                             — Speech Pattern

                                                                                                                                                                Data Verification
                                                               Sistemi di «Transaction Monitoring» che                                                          — Access badge
                                                                                                                                                                — Smart card
                                                               usano regole e algoritmi di machine learning                                                     — Security token
                                                                                                                                                                — Mobile phone
                                                                                                                                                                — ID document

                                                           Sistemi di Biometria Comportamentale                                                               Verified PII
                                                                                                                                      User Data
                                                                                                                                        Store

                                                                                                                                                              PII submission
Source: Global Banking Fraud Survey, KPMG International 2019
                                                                                                                                                  customer

                                                                                                                                  Verifica dei “dati dinamici” dell’identità +
                                                                                                                                                   analytics

                                                                    Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Come potersi difendere dalle minacce?
                                                                                                        Multi-layered Data Approach
                                                                                                        Verifica le transazioni dei clienti utilizzando un'ampia
                                                                                                        gamma di dati esterni e interni dell'organizzazione con
                                                                                                        l’aggiunta di indicatori personali e digitali

Shared “Fraud Intelligence"                                                                                                       Hybrid Analytics Approach
Collaborare condividendo dati ed informazioni
                                                                                                                                  Strategie di rilevamento basata su un
su attori cattivi già identificati o modelli di
                                                                                                                                  «approccio analitico ibrido» che può
detection condivisi (Crowdsource e/o
                                                                                                                                  includere regole, tecniche di «Anomaly
Consortium model)
                                                                                                                                  Detection», Machine Learning e altri
                                                                               or                                                 approcci statistici.

 Proactive Approach                                                                                                             Real-time
 Processi «automatizzati» per convalidare
                                                                                                                                Il rilevamento dell'anomalia e la profilazione
 «rapidamente» le potenziali truffe nei
                                                                                                                                dei beneficiari sono le funzionalità chiave da
 pagamenti
                                                                                                                                calcolare in tempo reale

                                                  Multi-Device Data Enrichment
                                                  Arricchire le decisioni sfruttando diverse origini
                                                  dati provenienti da diversi dispositivi e dai diversi
                                                  touchpoints
                                                                  Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Approccio analitico «ibrido» nella fase di Detection
                                                                                                   SAS Hybrid Analytical Methods
         Livello di investigazione

                                     Evento                                Machine Learning
                                                                                                                                   Anomaly
                                                                                                                                   Detection

Entità

                                                                             Database
                                                                             Searches

                                     Network                                                                               Automated
                                                                                                            Text Mining   Business Rules

                                          Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
I Pillars di una soluzione Antifrode efficace
                                  SAS® Financial Crime Intelligence Hub

INTERACTIONS                                                                                                                                          DECISIONING & ALERT
                                    SAS® Financial Crime Intelligence Hub                                                                                MANAGEMENT
         Identity                                                                                                                                                 Alert, Triage,
                      Data Orchestration            Hybrid Analytics                                          Intelligence Decisioning                            Prioritazion
                                                                                                                          (Real-time)
                                                                                                                                                                   Alert & Incident
  Device Type                                                                                                                                                        Aggregation
   Profiling
                                                                                                                                                                   Workflow & Case
                                                                                                                                                                    Management
 Phone
number                                                                                                                                                              Entity Resolution

  Transaction
   Payment                                                                                                                                                           Network Link
                                                                                                               Business    SAS Model   Python Model
                                                                                                                Rules        Score         Score
                                                                                                                                                                       Analysis
  Cyber
  Threat
                                                                                                                                                                      Search &
                                                                                                                                                                      Discovery
     Application
      Profiling
          Location                                                                                                                                                 Data
          Profiling                                                                                                                                            Visualization

                                                Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Grazie
carmelo.garofalo@sas.com

                    sas.com

     Copy rig ht © SA S Institute Inc. A ll rig hts re se rve d.
Puoi anche leggere