Do niedawna dostępne narzędzia IT pozwalały na analizę poniesionych strat. Dziś nowe rozwiązania, działając wyprzedzająco i prewencyjnie, redukują skalę wyłudzeń.
Postęp technologiczny z jednej strony daje nowe możliwości wyłudzeń, z drugiej – IT jest narzędziem ograniczającym skalę tego zjawiska. Najważniejszą odpowiedzią na wyłudzenia stają się dziś rozwiązania technologiczne, które wykorzystują algorytmy oraz zasoby Big Data. Po zaawansowane narzędzia IT sięga się przede wszystkim w sektorze usług, zwłaszcza finansów i bankowości oraz ubezpieczeń – gdzie z tych rozwiązań korzysta się w najszerszym zakresie, gdzie można wykorzystać zasoby ludzkie (profesjonalne, dedykowane zespoły) i informatyczne (zasoby danych gromadzonych i przetwarzanych w związku z prowadzonym biznesem). Coraz szerzej z rozwiązań ograniczających skalę zjawiska korzysta również sektor publiczny, zwłaszcza ochrona zdrowia (w warunkach polskich takie organizacje jak Narodowy Fundusz Zdrowia, a w USA zaawansowane projekty Medicare i Medicaid).
Analiza informacji
Przedmiotem analiz – pod kątem zagrożeń – są gromadzone przez organizację dane. W praktyce największym źródłem informacji są wewnętrzne dane gromadzone w związku z prowadzonym biznesem. „Im więcej informacji z różnych obszarów, tym ciekawsze wnioski płyną z analiz i bardziej dokładna oraz wieloaspektowa jest ocena przypadku pod kątem ryzyka wyłudzenia” – mówi Paulina Dziuda, Business Consultant w SAS Institute, firmie, która jest jednym z najważniejszych1 na świecie dostawców zaawansowanych narzędzi technologicznych, ograniczających skalę oszustw. „Na przykład w ubezpieczeniach korzysta się nie tylko z informacji pochodzących stricte z obszaru likwidacji szkód, ale również systemów polisowych, systemów księgowych. W kontekście wykrywania nadużyć wewnątrz firmy przydatne mogą okazać się nawet dane z obszaru HR. Oczywiście, generalnie, źródła danych zależą od zakresu działania systemu i skali projektu” – dodaje Paulina Dziuda.
W zbiorze analizowanych danych wartościowe bywają również informacje pochodzące ze źródeł zewnętrznych, głównie online. Można bowiem „wyłapywać” interesujące nas frazy pojawiające się na forach i w mediach społecznościowych. Niekiedy korzysta się też z publicznych baz danych, o ile istnieją podstawy prawne do ich przetwarzania. Na wielu rynkach sprawdziły się konsorcja branżowe, w ramach których firmy wymieniają się danymi o wykrytych oszustwach. W polskich warunkach, w ograniczonym zakresie i w odniesieniu do rynku finansów osobistych, podobną rolę można przypisać Biuru Informacji Kredytowej (BIK), firmie o komercyjnym charakterze. W branży ubezpieczeniowej podobną funkcję ma Ubezpieczeniowy Fundusz Gwarancyjny (udostępnia ubezpieczycielom informacje na temat historii szkód zgłaszanych i przypisywanych klientom).
Działania wyprzedzające
Do tej pory narzędzia dedykowane wyłudzeniom pomagały gromadzić dane i analizować je pod kątem skali zjawiska, a zatem przede wszystkim ex post (jakiej wielkości straty poniosła organizacja z tytułu wyłudzeń, jakie rodzaje oszustw dominują i jakie prowadzą do nich ścieżki, gdzie znajdują się luki w systemie umożliwiające bądź ułatwiające ominięcie albo pokonanie zabezpieczeń).
„Wyłudzenia stanowią coraz większe wyzwanie dla organizacji działających w takich obszarach, jak finanse i bankowość, ubezpieczenia czy usługi telekomunikacyjne. Potwierdzają to same rynki i zapotrzebowanie na nowe rozwiązania. Niemniej rozwiązania technologiczne, które oferujemy, działają dużo szerzej i zapobiegają wszelkiego rodzaju nadużyciom, zarówno w obszarze aplikacji kredytowych, obszarze depozytowo‑transakcyjnym, kart kredytowych oraz debetowych, bankowości internetowej, jak również bankowości mobilnej, która błyskawicznie wkracza do świata bankowości” – mówi Łukasz Libuda, Senior Business Solutions Manager w SAS Institute. „Co ważne, zapobiegamy nadużyciom w czasie rzeczywistym, jeszcze zanim powstaną. Przykładem blokada transakcji kartą kredytową, która w ciągu ostatnich kilku minut była wykorzystana na drugim końcu świata. Stąd bowiem wniosek jest prosty – karta została sklonowana. Rozwiązania SAS zapewniają wykonanie zarówno działań detekcyjnych, jak również prewencyjnych, dostarczając, poza najnowszą technologią, również kompleksową strategię biznesową w zakresie identyfikacji nadużyć finansowych, a wypracowaną na bazie najlepszych praktyk rynkowych” – dodaje Libuda.
Rozwiązania te przekładają się w dłuższej perspektywie na olbrzymie oszczędności. Mechanizmy naprawcze (co, na podstawie wiedzy o wyłudzeniach z danego okresu, możemy zrobić, aby wyeliminować je w przyszłości?) można dziś z powodzeniem uzupełnić lub zastąpić działaniem prewencyjnym (typowanie przyszłych, planowanych wyłudzeń i eliminowanie ich z systemu).
O skuteczności tego typu zaawansowanych informatycznie rozwiązań, które ograniczają występowanie wyłudzeń, mówią przykłady wdrożeń2. Bank HSBC po rozpoczęciu monitoringu kart kredytowych w czasie rzeczywistym odnotował znaczące obniżenie kosztów analizy potencjalnych wyłudzeń kartowych (o 30%) i spadek obciążenia systemów informatycznych, a przede wszystkim wzrost wolumenu przetwarzanych incydentów (a więc liczby „wyławianych” przypadków potencjalnych oszustw). Z kolei Commonwealth Bank of Australia zwiększył wykrywalność wyłudzeń czekowych (o 95%) oraz wyłudzeń w bankowości internetowej (o 60%). Podobne wyniki notuje branża ubezpieczeniowa. AXA Sigorta (lider rynku w Turcji) dzięki trafnej identyfikacji zagrożeń uniknął nienależnych wypłat odszkodowań na poziomie 5–7%, przy jednoczesnym zwiększeniu udziału w rynku i wzroście rentowności (35%) w portfelu ubezpieczeń komunikacyjnych. Takie efekty spółka odnotowała po 18 miesiącach od wdrożenia rozwiązań technologicznych. Ubezpieczyciel CNA (jeden z dziesięciu największych w USA) w ciągu 6 miesięcy pracy systemu IT w niektórych obszarach biznesu zaoszczędził około 600 tys. USD i wykrył oszustwa kilkunastu partnerów biznesowych.

Krok po kroku
Pierwszym, a zarazem kluczowym elementem systemu ograniczającego skalę wyłudzeń jest przygotowanie danych i zarządzanie nimi. „Chodzi o zapewnienie odpowiedniej jakości danych, ich zintegrowanie i zaprojektowanie takich struktur, żeby zarządzanie nimi i uruchamianie na ich podstawie rozmaitych analiz było efektywne – wyjaśnia Paulina Dziuda. – Od tego, jak je przygotujemy, zależą de facto wszystkie kolejne kroki procesu. Wyniki uruchomionych analiz, dostęp do danych odpowiednich osób, bezpieczeństwo, sposób udostępniania informacji, szybkość analiz – to elementy, które mają największe znaczenie. Najczęściej tworzona jest struktura na kształt repozytorium nadużyć – bazy zawierającej wszystkie informacje na temat analizowanych obiektów, która jest podstawą do analiz. Do repozytorium zapisywane są też wyniki dochodzenia, a więc potwierdzenia, czy wytypowane i analizowane przypadki zostały uznane za faktyczne oszustwo”.
Proces działania nowoczesnego systemu detekcyjnego można opisać w kilku krokach.
Przygotowanie danych. Zgromadzone informacje poddaje się analizie. Uruchomione algorytmy generują wynik (score), w postaci oceny punktowej danej szkody / klienta / transakcji, pod kątem wyłudzeń.
System tworzy ostrzeżenia (kiedy ocena punktowa przekracza zdefiniowaną wartość progową, pojawia się duże prawdopodobieństwo wyłudzenia). Powstała lista prezentuje przypadki, które system typuje jako potencjalnie prowadzące do wyłudzenia. Ostrzeżenia trafiają do analityków dedykowanych danym transakcjom, typom produktów, klientom lub rodzajom nadużyć.
Lista ostrzeżeń poddawana jest indywidualnej weryfikacji analityków (sprawdzanie, czy faktycznie mamy do czynienia z próbą wyłudzenia).
Egzekucja. W przypadkach faktycznych przestępstw dane sprawy są rejestrowane, a następnie podejmowane są dalsze kroki (w tym prawne). W konsekwencji oznacza to, że system informatyczny może wykryć próby wyłudzeń i przeanalizować każdą z nich. Firma nie ponosi strat z powodu zawarcia transakcji, wykrywając zawczasu zagrożenie wyłudzeniem i odmawiając usługi (np. kredytu bankowego albo wypłaty odszkodowania czy wręcz zawarcia umowy o ubezpieczenie). Analitycy, na podstawie zebranych danych, mogą uzasadnione przypadki kierować do organów ścigania, kiedy mają uzasadnione podejrzenie dokonania przestępstwa albo usiłowania popełnienia przestępstwa, np. posługiwania się fałszywymi dokumentami (szczegółowy przebieg weryfikacji danych pod kątem wyłudzeń z wykorzystaniem zaawansowanych rozwiązań IT – na wykresie Proces analizy danych i wykrywania przestępstw).

Z powyższych etapów na szczególną uwagę, w opinii ekspertów SAS Institute, zasługują dwa:
Zarządzanie danymi. Bardzo wrażliwy etap w kontekście powodzenia procedury analitycznej oraz czasochłonny. Wiąże się bowiem z zaprojektowaniem odpowiednich struktur z danymi, systemu uprawnień dla użytkowników, przy uwzględnieniu takich kwestii jak bezpieczeństwo danych.
Modelowanie. Stanowi ono „serce” całego mechanizmu weryfikacji danych. W zależności od zakresu danego wdrożenia oraz typu analizowanych nadużyć stosowana jest jedna lub więcej uzupełniających się wzajemnie technik. „Rozwiązania SAS Institute często wdrażane są modułowo. Na przykład, zaczynając od technik takich jak reguły biznesowe czy techniki bezwzorcowe, rozszerzamy je o kolejne metody, jak modele predykcyjne, w sytuacji, gdy klient dysponuje już odpowiednio licznym zbiorem przypadków wyłudzeń, czy też budowa sieci powiązań. Wyróżniamy techniki samouczące się, gdyż doskonale wiemy, że wczorajsze metody przeciwdziałania nadużyciom finansowym dziś mogą już być nieskuteczne” – wyjaśnia Łukasz Libuda.

Każdy element znajdujący się w bazie (klient /transakcja/szkoda) oceniany jest za pomocą jednej bądź wielu technik (często – jak wspomnieliśmy – modułowo). W każdej z opcji uzyskuje się wynik (score), a więc prawdopodobieństwo skłonności do popełnienia przestępstwa. W następnym etapie wyniki uzyskane z poszczególnych metod są agregowane i otrzymujemy uszeregowaną wg wielkości oceny listę ostrzeżeń. „Możliwość badania obiektu wraz z jego otoczeniem jest szczególnie pomocna w wykrywaniu zorganizowanych grup przestępczych oraz podejrzanych zachowań w szerszym kontekście” – zaznacza Paulina Dziuda. Wskazując na innowacyjność tego typu rozwiązań, podkreślaliśmy walor „przewidywania”. Warto przy tym dodać dwa inne, kluczowe aspekty tych wdrożeń:
Kompleksowość. Oznacza to podejście do problemu według wzorca end‑to‑end, a więc od przygotowania danych przez analitykę (najszerszą i najbardziej zaawansowaną) po raportowanie.
Know‑how. Rozwiązania te niosą ze sobą nie tylko funkcjonalności technologiczne, lecz również logikę biznesową zaszytą w IT (np. sprawna organizacja procesów analitycznych, wygodne aplikacje dla końcowych użytkowników; w praktyce oznacza to skomplikowane mechanizmy, których użytkownik – pracownik banku czy firmy ubezpieczeniowej – w ogóle nie musi znać. Podobnie jak korzystając z systemu operacyjnego, nie zastanawia się, „jak to działa”, a korzysta z jego funkcjonalności).
Wyłudzenia spędzają sen z oczu wielu liderom i menedżerom. Jeszcze niedawno starali się wykrywać zdarzenia tego typu i eliminować ich źródła. Nie chroniło to jednak organizacji w należyty sposób, a straty z tytułu wyłudzeń były zazwyczaj wpisywane w ryzyko biznesowe. Nowe rozwiązania technologiczne stawiają organizacje w całkiem innej sytuacji.
W raporcie Forrester Research (The Forrester Wave: Enterprise Fraud Management, Q1 2013), podsumowującym rynek rozwiązań przeciwdziałających nadużyciom finansowym, SAS Institute został sklasyfikowany najwyżej pośród analizowanych dostawców (zarówno w kategorii Aktualna oferta, jak i Strategia rozwoju).
Przykłady dotyczą wdrożenia rozwiązań typu EFM (Enterprisewide Fraud Management), oferowanych przez SAS Institute.
PRZECZYTAJ TAKŻE: Jak odeprzeć atak hakerów? »
https://www.ican.pl/a/jak-analiza-danych-pomaga-wykrywac-naduzycia/6ivibsvQ. „Chodzi o zapewnienie odpowiedniej jakości danych, ich zintegrowanie i zaprojektowanie takich struktur, żeby zarządzanie nimi i uruchamianie na ich podstawie rozmaitych analiz było efektywne – wyjaśnia Paulina Dziuda. – Od tego, jak je przygotujemy, zależą de facto wszystkie kolejne kroki procesu. Wyniki uruchomionych analiz, dostęp do danych odpowiednich osób, bezpieczeństwo, sposób udostępniania informacji, szybkość analiz – to elementy, które mają największe znaczenie. Najczęściej tworzona jest struktura na kształt repozytorium nadużyć – bazy zawierającej wszystkie informacje na temat analizowanych obiektów, która jest podstawą do analiz. Do repozytorium zapisywane są też wyniki dochodzenia, a więc potwierdzenia, czy wytypowane i analizowane przypadki zostały uznane za faktyczne oszustwo”.
Proces działania nowoczesnego systemu detekcyjnego można opisać w kilku krokach.
Przygotowanie danych. Zgromadzone informacje poddaje się analizie. Uruchomione algorytmy generują wynik (score), w postaci oceny punktowej danej szkody / klienta / transakcji, pod kątem wyłudzeń.
System tworzy ostrzeżenia (kiedy ocena punktowa przekracza zdefiniowaną wartość progową, pojawia się duże prawdopodobieństwo wyłudzenia). Powstała lista prezentuje przypadki, które system typuje jako potencjalnie prowadzące do wyłudzenia. Ostrzeżenia trafiają do analityków dedykowanych danym transakcjom, typom produktów, klientom lub rodzajom nadużyć.
Lista ostrzeżeń poddawana jest indywidualnej weryfikacji analityków (sprawdzanie, czy faktycznie mamy do czynienia z próbą wyłudzenia).
Egzekucja. W przypadkach faktycznych przestępstw dane sprawy są rejestrowane, a następnie podejmowane są dalsze kroki (w tym prawne). W konsekwencji oznacza to, że system informatyczny może wykryć próby wyłudzeń i przeanalizować każdą z nich. Firma nie ponosi strat z powodu zawarcia transakcji, wykrywając zawczasu zagrożenie wyłudzeniem i odmawiając usługi (np. kredytu bankowego albo wypłaty odszkodowania czy wręcz zawarcia umowy o ubezpieczenie). Analitycy, na podstawie zebranych danych, mogą uzasadnione przypadki kierować do organów ścigania, kiedy mają uzasadnione podejrzenie dokonania przestępstwa albo usiłowania popełnienia przestępstwa, np. posługiwania się fałszywymi dokumentami (szczegółowy przebieg weryfikacji danych pod kątem wyłudzeń z wykorzystaniem zaawansowanych rozwiązań IT – na wykresie Proces analizy danych i wykrywania przestępstw).

Z powyższych etapów na szczególną uwagę, w opinii ekspertów SAS Institute, zasługują dwa:
Zarządzanie danymi. Bardzo wrażliwy etap w kontekście powodzenia procedury analitycznej oraz czasochłonny. Wiąże się bowiem z zaprojektowaniem odpowiednich struktur z danymi, systemu uprawnień dla użytkowników, przy uwzględnieniu takich kwestii jak bezpieczeństwo danych.
Modelowanie. Stanowi ono „serce” całego mechanizmu weryfikacji danych. W zależności od zakresu danego wdrożenia oraz typu analizowanych nadużyć stosowana jest jedna lub więcej uzupełniających się wzajemnie technik. „Rozwiązania SAS Institute często wdrażane są modułowo. Na przykład, zaczynając od technik takich jak reguły biznesowe czy techniki bezwzorcowe, rozszerzamy je o kolejne metody, jak modele predykcyjne, w sytuacji, gdy klient dysponuje już odpowiednio licznym zbiorem przypadków wyłudzeń, czy też budowa sieci powiązań. Wyróżniamy techniki samouczące się, gdyż doskonale wiemy, że wczorajsze metody przeciwdziałania nadużyciom finansowym dziś mogą już być nieskuteczne” – wyjaśnia Łukasz Libuda.

Każdy element znajdujący się w bazie (klient /transakcja/szkoda) oceniany jest za pomocą jednej bądź wielu technik (często – jak wspomnieliśmy – modułowo). W każdej z opcji uzyskuje się wynik (score), a więc prawdopodobieństwo skłonności do popełnienia przestępstwa. W następnym etapie wyniki uzyskane z poszczególnych metod są agregowane i otrzymujemy uszeregowaną wg wielkości oceny listę ostrzeżeń. „Możliwość badania obiektu wraz z jego otoczeniem jest szczególnie pomocna w wykrywaniu zorganizowanych grup przestępczych oraz podejrzanych zachowań w szerszym kontekście” – zaznacza Paulina Dziuda. Wskazując na innowacyjność tego typu rozwiązań, podkreślaliśmy walor „przewidywania”. Warto przy tym dodać dwa inne, kluczowe aspekty tych wdrożeń:
Kompleksowość. Oznacza to podejście do problemu według wzorca end‑to‑end, a więc od przygotowania danych przez analitykę (najszerszą i najbardziej zaawansowaną) po raportowanie.
Know‑how. Rozwiązania te niosą ze sobą nie tylko funkcjonalności technologiczne, lecz również logikę biznesową zaszytą w IT (np. sprawna organizacja procesów analitycznych, wygodne aplikacje dla końcowych użytkowników; w praktyce oznacza to skomplikowane mechanizmy, których użytkownik – pracownik banku czy firmy ubezpieczeniowej – w ogóle nie musi znać. Podobnie jak korzystając z systemu operacyjnego, nie zastanawia się, „jak to działa”, a korzysta z jego funkcjonalności).
Wyłudzenia spędzają sen z oczu wielu liderom i menedżerom. Jeszcze niedawno starali się wykrywać zdarzenia tego typu i eliminować ich źródła. Nie chroniło to jednak organizacji w należyty sposób, a straty z tytułu wyłudzeń były zazwyczaj wpisywane w ryzyko biznesowe. Nowe rozwiązania technologiczne stawiają organizacje w całkiem innej sytuacji.
W raporcie Forrester Research (The Forrester Wave: Enterprise Fraud Management, Q1 2013), podsumowującym rynek rozwiązań przeciwdziałających nadużyciom finansowym, SAS Institute został sklasyfikowany najwyżej pośród analizowanych dostawców (zarówno w kategorii Aktualna oferta, jak i Strategia rozwoju).
Przykłady dotyczą wdrożenia rozwiązań typu EFM (Enterprisewide Fraud Management), oferowanych przez SAS Institute.
PRZECZYTAJ TAKŻE: Jak odeprzeć atak hakerów? »
Najsłabsze ogniwa cyberzabezpieczeń
Technologia, Bezpieczeństwo i prywatność Michał Kurek PLGlobalne firmy wciąż nie potrafią skutecznie przewidzieć i odeprzeć skomplikowanego ataku hakerów.
