In che modo gli strumenti di identificazione digitale combattono il furto di identità?

In che modo gli strumenti di identificazione digitale combattono il furto di identità?

Secondo UK Finance, nel 2019 le perdite relative a frodi finanziarie non autorizzate su carte di pagamento, operazioni bancarie senza filiali e assegni ammontavano a 824,8 milioni di euro. Un tipo di frode che contribuisce in modo significativo a questa perdita è il furto di identità (si apre in una nuova scheda), che è diventato un problema serio negli ultimi anni. Le misure antifrode progettate per rilevare il furto di identità costringono i truffatori a trovare modi per ingannare le persone, portando a nuove tipologie di frode in continua evoluzione che sono sempre più difficili da rilevare e fermare.

Nel caso dell'acquisizione di un account, ad esempio, il criminale utilizza le informazioni rubate tramite truffe di phishing per ottenere l'accesso all'account di un individuo, effettuare pagamenti non autorizzati o richiedere credito. La difficoltà nel rilevare le frodi è che sembra che il cliente stia accedendo al proprio account. Pertanto, l'allarme può essere attivato solo quando il cliente rileva un'attività anomala nel suo account.

Ancora più difficile da rilevare è la frode di identità sintetica, a volte chiamata frode di Frankenstein, in cui i criminali creano un'identità mettendo insieme informazioni fattuali rubate da più fonti per creare una persona completamente nuova. Coltivati ​​nel tempo, i truffatori costruiscono legittimità per l'identità, diventando clienti modello di conti bancari e crediti a breve termine, pagando sempre in tempo per costruire il loro punteggio. Alla fine, "prendono piede": chiedono contemporaneamente quanto più credito possibile, senza alcuna intenzione di pagare.

Secondo una recente ricerca, la frode dell'acquisizione di account rappresenta il 19% di tutte le frodi di terze parti (in cui vengono rubati i dati delle persone), mentre la frode sintetica dell'identità rappresenta il 15% di tutte le frodi proprietarie nel Regno Unito. In altre parole, questi sono grossi problemi. Allora come lo affrontiamo?

Gli strumenti di identità digitale sono un'arma cruciale nella lotta contro il furto di identità. A livello di base, utilizzano un insieme limitato di attributi, come nome, data di nascita, dati dell'ufficio crediti e dati di registrazione degli elettori, per identificare la persona in questione e determinare la probabilità che siano autentici. Ma come abbiamo già sentito, questi possono essere facilmente rubati o contraffatti.

È qui che la tecnologia avanzata può aiutare. Gli ultimi strumenti di identità digitale esaminano un insieme più ampio di attributi quando il "cliente" tenta di accedere. Questi possono includere funzionalità comportamentali che controllano i modelli comportamentali stabiliti di un individuo: come inserisci le informazioni, quanto velocemente digiti, come tieni il tuo dispositivo o caratteristiche fisiche, come il dispositivo che usi e la tua posizione nel mondo. La misurazione di questi attributi aiuta le organizzazioni a valutare il rischio anche prima di un accesso riuscito e ad aggiungere dinamicamente ulteriori livelli di autenticazione entro millisecondi se si sospetta che il client effettivo non lo sia.

Altri livelli di sicurezza digitale utilizzano l'autenticazione basata sulla conoscenza (KBA), le password monouso (OTP) e la biometria avanzata come la prova della vita e il riconoscimento facciale per aggiungere ulteriori livelli di sicurezza progettati per contrastare i truffatori che utilizzano dettagli rubati. Questi metodi di autenticazione a più fattori consentono alle aziende di autenticare le persone con una probabilità di successo molto più elevata e migliorare e velocizzare l'esperienza per i clienti reali.

Affrontare i truffatori che utilizzano identità fabbricate è più complicato, ma la tecnologia può aiutare. Utilizzando strumenti di apprendimento automatico dell'intelligenza artificiale, le aziende possono analizzare grandi set di dati dei clienti per rilevare modelli e collegamenti tra attributi comuni, come indirizzo e numero di telefono, per scoprire potenziali reti di frode che altrimenti rimarrebbero invisibili.