تعرّف على 'الهويات المُركّبة' - هويات اصطناعية مبنية من بيانات حقيقية - وكيف تُغذّي الاحتيال في الهوية. اكتشف كيف يمكن لتحليل الشبكات وقواعد البيانات الرسومية مكافحتها.
هويات مُركّبة وتحليل الشبكات: مكافحة الاحتيال
الخلاصة الرئيسية 1 الهويات المُركّبة، المبنية من بيانات حقيقية ومزيفة، هي تهديد متزايد السرعة للمؤسسات المالية والشركات عبر الإنترنت.
الخلاصة الرئيسية 2 طرق التحقق من الهوية التقليدية تكافح للكشف عن هذه الهويات الاصطناعية، مما يتطلب التحول نحو التحليلات المتقدمة مثل تحليل الشبكات.
الخلاصة الرئيسية 3 قواعد البيانات الرسومية مُصممة بشكل مثالي لرسم العلاقات بين الكيانات، وكشف الروابط الخفية التي تشير إلى نشاط احتيالي.
الخلاصة الرئيسية 4 تحليل الشبكات الاستباقي، جنبًا إلى جنب مع المراقبة في الوقت الفعلي، أمر بالغ الأهمية للتخفيف من المخاطر المرتبطة بالهويات المُركّبة.
صعود الهويات المُركّبة
في عالم
احتيال الهوية، يظهر تهديد جديد ومتزايد التعقيد: "الهوية المُركّبة". على عكس سرقة الهوية التقليدية، حيث يتم سرقة تفاصيل فرد واحد، فإن الهوية المُركّبة هي هوية اصطناعية - مبنية من مزيج من المعلومات الحقيقية والمُلفّقة. غالبًا ما يتضمن ذلك الجمع بين معلومات التعريف الشخصية (PII) المشروعة - مثل الاسم والعنوان الحقيقيين - وأرقام الضمان الاجتماعي وتواريخ الميلاد وغيرها من البيانات المُلفّقة بالكامل. والنتيجة هي هوية تبدو صالحة للعديد من عمليات التحقق الأولية، مما يجعل من الصعب للغاية اكتشافها.
هذا النوع من الاحتيال يتزايد بشكل كبير. تشير تقديرات حديثة لشركة LexisNexis Risk Solutions إلى أن الاحتيال بالهويات الاصطناعية أدى إلى خسائر تزيد عن 20 مليار دولار للمؤسسات المالية الأمريكية في عام 2022، ومن المتوقع أن يستمر في النمو بوتيرة سريعة. الدافع بسيط: يمكن للمحتالين إنشاء خطوط ائتمان تحت هذه الهويات الخاطئة وتراكم ديون كبيرة، مع العلم أن خطر الكشف منخفض. غالبًا ما تُستخدم هذه الهويات للاحتيال ببطاقات الائتمان وطلبات القروض وفتح حسابات مصرفية احتيالية.
لماذا تفشل الطرق التقليدية
غالبًا ما تعتمد أدوات التحقق من الهوية التقليدية على التحقق من المعلومات مقابل قواعد بيانات ثابتة - مكاتب الائتمان والسجلات الحكومية وما إلى ذلك. نظرًا لأن الهويات المُركّبة تمزج بين البيانات الحقيقية والمُلفّقة، فإنها غالبًا ما تجتاز هذه الفحوصات الأولية. العناصر الحقيقية توفر مظهرًا من الشرعية، بينما تبقى المكونات المُلفّقة مخفية داخل تعقيد ملف تعريف الهوية. علاوة على ذلك، غالبًا ما يتم "تقادم" هذه الهويات بمرور الوقت - يتم بناؤها ببطء من خلال معاملات صغيرة لإنشاء سجل ائتماني، مما يزيد من إخفاء النية الاحتيالية.
النظم القائمة على القواعد القياسية تكافح لتحديد هذه الأنماط الدقيقة. إنها مُحسّنة للكشف عن مخططات الاحتيال المعروفة، وليس الشذوذات الدقيقة المتأصلة في الهويات الاصطناعية. الفحوصات البسيطة مثل التحقق من العنوان أو التحقق من رقم الهاتف يمكن تجاوزها بسهولة باستخدام البيانات المتاحة من خروقات البيانات ومصادر الإنترنت.
وهذا يستدعي اتباع نهج أكثر شمولية وديناميكية لـ
احتيال الهوية.
تحليل الشبكات وقواعد البيانات الرسومية: مزيج قوي
يكمن مفتاح مكافحة الهويات المُركّبة في فهم
العلاقات بين الكيانات المختلفة. هذا هو المكان الذي يلعب فيه
تحليل الشبكات و
قواعد البيانات الرسومية دورًا. لا تقوم قاعدة البيانات الرسومية بتخزين البيانات في جداول؛ بدلاً من ذلك، تقوم بتخزين البيانات كعقد (كيانات مثل الأفراد والعناوين والأجهزة) وحواف (علاقات بين تلك الكيانات).
هذا الهيكل مثالي للكشف عن الروابط الخفية التي من المستحيل اكتشافها بالطرق التقليدية. على سبيل المثال، يمكن لقاعدة البيانات الرسومية تحديد بسرعة طلبات متعددة تنشأ من نفس عنوان IP، حتى لو كانت تلك الطلبات تستخدم أسماء وعناوين مختلفة. يمكنه أيضًا الكشف عن أنماط مشتركة في بصمات الأجهزة أو البيانات السلوكية أو سجلات المعاملات.
تخيل سيناريو حيث تشترك طلبات متعددة للحصول على بطاقات ائتمان في تاريخ ميلاد مماثل، ولكنه مُعدّل قليلاً. قد يقوم النظام التقليدي بتمييز هذه الطلبات كطلبات منفصلة وغير ذات صلة. ومع ذلك، يمكن لقاعدة البيانات الرسومية تحديد الارتباط بسهولة ووضع علامة عليها على أنها احتيالية محتملة. تكمن قوة
تكنولوجيا قاعدة البيانات الرسومية في قدرتها على اجتياز العلاقات المعقدة وتحديد الشذوذات الدقيقة.
الكشف عن الهويات المُركّبة: إشارات رئيسية
فيما يلي بعض الإشارات الرئيسية التي تشير إلى هوية مُركّبة، والتي يمكن اكتشافها من خلال تحليل الشبكات:
*
تضارب في معلومات التعريف الشخصية: تناقضات بين نقاط بيانات مختلفة (مثل اسم لا يتطابق مع سجل العنوان).
*
أنماط طلبات غير عادية: طلبات متعددة تنشأ من نفس عنوان IP أو جهاز، حتى مع هويات مختلفة.
*
غياب البصمة الرقمية: وجود محدود أو معدوم على الإنترنت لشخص يبدو مشروعًا.
*
بناء ائتماني سريع: زيادة مفاجئة وسريعة في استخدام الائتمان بعد فتح الحساب.
*
سمات مشتركة: هويات متعددة تشترك في عناصر تعريف شخصية مماثلة (ولكن ليست متطابقة).
*
ارتباط بمحتالين معروفين: روابط بأفراد أو كيانات تم تحديدها سابقًا على أنها احتيالية.
من خلال تحليل هذه الإشارات في سياق الشبكة، يمكن للشركات تحسين قدرتها بشكل كبير على اكتشاف ومنع
احتيال الائتمان وغيرها من أشكال الجرائم المتعلقة بالهوية.
كيف يساعد Didit
تتضمن منصة الهوية الخاصة بـ Didit إمكانات تحليل الشبكات المتقدمة لمكافحة الهويات المُركّبة. نحن نستخدم قاعدة بيانات رسومية لرسم العلاقات بين المستخدمين والأجهزة والمعاملات. تجمع منصتنا بين هذا و:
*
تسجيل المخاطر في الوقت الفعلي: درجات مخاطر ديناميكية بناءً على تحليل الشبكات والبيانات السلوكية.
*
تحليل الروابط: تحديد الروابط بين الكيانات التي تبدو غير مرتبطة.
*
بصمة الجهاز: تتبع الأجهزة المستخدمة في الطلبات الاحتيالية.
*
فحص مكافحة غسيل الأموال: التكامل مع القوائم العالمية للعقوبات وقواعد بيانات الأشخاص ذوي النفوذ السياسي (PEP) لتحديد النشاط المشبوه وضمان
الامتثال لمكافحة غسيل الأموال.
*
تنسيق سير العمل: سير عمل قابل للتخصيص لوضع علامة تلقائيًا على الطلبات المشبوهة ومراجعتها.
يسمح لك الهيكل المعياري لـ Didit بدمج هذه الإمكانات لإنشاء استراتيجية وقاية من الاحتيال مصممة خصيصًا. توفر منصتنا الأدوات التي تحتاجها للبقاء في صدارة تكتيكات الاحتيال المتطورة.
هل أنت مستعد للبدء؟
لا تدع الهويات المُركّبة تعرض عملك للخطر. حدد موعدًا للعرض التوضيحي مع Didit اليوم لمعرفة كيف يمكن لمنصتنا مساعدتك في تعزيز عملية التحقق من الهوية وحماية أرباحك.
[حدد موعدًا للعرض التوضيحي](https://demos.didit.me)
[استكشف أسعار Didit](https://didit.me/pricing)
[اقرأ قصص نجاحنا](https://didit.me/success-stories/)