Pular para o conteúdo principal

Prevenção de fraudes: abordagem holística & integrada

 Modelo de Referência DIFTM


Durante os últimos anos da era de economia digital, que, dada a dinâmica das transformações, parecem décadas, eu trabalhei em colaboração com numerosos clientes Latino Americanos nos ecossistemas de serviços financeiros e plataformas de pagamento, cooperando com suas jornadas digitais e ajudando-os a antecipar e adaptar a transformação radical de seus processos, produtos e canais de distribuição num contexto irreversível de Open Banking e empoderamento de clientes a cada dia mais demandantes e voláteis.


Trabalhando para reconhecidas companhias de consultoria tais como Quanam, AIMART e Epsilon Risk, eu tive a honra de ser o autor e o Arquiteto Chefe de equipes interdisciplinares responsáveis pela definição, estruturação e integração de sucessivas arquiteturas que conduziram à atual versão do Modelo de Referência para Detecção e Investigação de Fraudes (DIFTM), que descreverei brevemente nesta matéria.


Cinco blocos de funcionalidades


O Modelo DIFTM define cinco conjuntos de funcionalidades chamados blocos, numerados de 1 a 5 e integrados entre si. Note-se que o modelo es "agnóstico" a marcas e ferramentas, limitando-se a definir as funcionalidades essenciais de cada passo nos processos de detecção de fraudes, resposta, investigação e confirmação, que devem ser contempladas obrigatoriamente por parte dos componentes específicos que cada cliente decida usar em sua implementação personalizada.


Cada bloco de funcionalidades se numera em forma ascendente de 1 a 5 e conta com um ou dois verbos descritivo(s) do(s) aspecto(s) mais representativo(s) de suas funcionalidades:


  1. Bloco 1: CAPTURAR e INTEGRAR dados.
  2. Bloco 2: DETECTAR fraudes e RESPONDER nos casos mais claros.
  3. Bloco 3: COLABORAR em analisar e investigar.
  4. Bloco 4: INVESTIGAR e CONFIRMAR a existência ou não de fraudes.
  5. Bloco 5: REPORTAR atividades antifraudes.


O Modelo de Referência DIFTM é um modelo conceitual cujo conceito de desenho essencial é que os componentes internos de cada bloco que sejam relevantes, e os cinco blocos propriamente ditos, se integrem entre si automática e eficientemente através de interfaces e/ou plugins nativos ou customizados, ou outros mecanismos que permitam garantir o uso fluido e eficiente da implementação.






Bloco 1 – Dados


Este bloco define as funcionalidades para capturar, processar e integrar dados transacionais e mestres, estruturados e não estruturados. Cada cliente tem suas particularidades sobre fontes de dados, planos de enriquecimento progressivo e integração, mas os seguintes componentes e suas respectivas funcionalidades deveriam ser consideradas sempre:


  • Sistema Autorizador: Geralmente o Banking Core, que envia ao Modelo DIFTM as transações recebidas dos clientes finais através de diferentes canais digitais. Os dados recebidos incluirão naturalmente uma combinação de transações legítimas de clientes autênticos e tentativas de fraudes geradas por estafadores, e corresponderá às funcionalidades integradas do Modelo DIFTM identificar cada caso.


  • Bases de dados próprias: contendo os dados estruturados da instituição financeira, tais como dados mestres de clientes, produtos (saldos), empregados e redes comerciais e ATM´s, dentre outros. As funcionalidades requeridas pelo Modelo DIFTM para este tipo de componente se referem fundamentalmente a assegurar a qualidade e integridade de seus próprios dados mestres, mediante serviços tais como QDM (Quality Data Management), MDM (Master Data Management) e Data Cleansing.


  • Bases de dados de terceiros: em geral, bases de dados estruturados (empregos, impostos, história de crédito), listas brancas e pretas, listas de PEP (Pessoas Politicamente Expostas), listas de reputação de dispositivos ou endereços IP e outros disponíveis no mercado. O Modelo DIFTM requer que esses tipos de componentes e aqueles do tipo anterior se integrem automaticamente com os processos de detecção (bloco 2) e de investigação (bloco 4).


  • Fontes abertas: em geral, dados não estruturados de variadas fontes, tais como documentos de texto (Word, PDF), feeds de web sites, dados de redes sociais, e inclusive dados da Deep & Dark Web. Neste caso, o Modelo DIFTM requer que se cumpram funcionalidades  automáticas de captura de dados, mas também que se identifiquem entidades em ditos dados, e que se integrem automaticamente (mediante plugins) com as ferramentas de investigação (e em alguns casos também com as ferramentas de detecção) ditas entidades com seus atributos e relações, para transformar-se em "itens acionáveis" diretamente por parte de outras funcionalidades (investigação e/ou detecção), caracterizando o que se conhece como OSINT (Open Source Intelligence).


Bloco 2 – Alertas


Este bloco define as funcionalidades de prevenção e detecção de tentativas de fraudes, e, eventualmente, em casos claros, de acordo com a parametrização definida por cada cliente, da resposta automática (com ou sem uma "investigação profunda" subsequente).


Para isso, o Modelo DIFTM adota uma visão que considera que, num universo com proliferação de vetores de fraudes, com produtos e canais digitais a cada dia mais confortáveis para os consumidores e ao mesmo tempo mais vulneráveis a ataques, e com estafadores e defraudadores altamente qualificados no uso das tecnologias da informação, geralmente não é conveniente construir defesas e barreiras antifraudes baseadas numa única solução. A recomendação consiste em construir uma arquitetura ou plataforma capaz de integrar colaborativamente diferentes tipos de motores de prevenção, detecção e resposta a tentativas de fraudes, sendo requerido analisar e considerar a eventual necessidade de incorporar algum(s) dos seguintes tipos.


  • CIAM – Customer Identity & Access Management: em geral, esta é a primeira barreira prevista para prevenir roubos de identidade e substituição de clientes legítimos, usando diferentes tecnologias que vão desde a autenticação biométrica, MFA – Multi Factor Authentication e inclusive funcionalidades de engenharia comportamental, tais como o perfilamento de entidades, também usado com maior profundidade mais adiante na qualificação de transações financeiras (scoring).


  • Motores de detecção de variados tipos: tais como inteligência artificial com aprendizado automático (AI / ML por seu acrónimo em inglês), capazes de detectar novos tipos de fraudes e de gerar automática e transparentemente (conceito de "caixa branca") regras e modelos antifraude; ferramentas de modelagem e análise preditiva; modelos de detecção de anomalias (“pontos fora da curva” ou “moscas brancas”); regras de negócio definidas por analistas da instituição financeira.


A recomendação do Modelo DIFTM consiste em analisar as particularidades de cada instituição financeira, considerando seus ambientes, produtos, canais, clientes e recursos para identificar a combinação mais adequada de motores de detecção e resposta a incluir no bloco 2 de sua plataforma personalizada. Em todo caso, além de definir as funcionalidades mínimas que devem garantir-se, deveria considerar-se a obrigatoriedade de que os motores selecionados atuem colaborativamente, convergindo para um único motor de decisão (que produzirá recomendações ao Sistema Autorizador) e que estejam integrados automaticamente entre si, mediante um standard "de facto” amplamente aceito como PMML – Predictive Model Markup Language.


A maioria dos motores de detecção atuam gerando uma qualificação de risco da transação financeira analisada (scoring), e dependendo da severidade de dito score, os parâmetros produzidos pelos analistas, além de comunicar o score ao Sistema Autorizador com sua recomendação de processar ou declinar o processamento, poderão disparar uma resposta adicional, tal como a criação de um caso para análise e investigação, se, por exemplo, se verifica que parece haver uma nova modalidade de fraude que poderia requerer maior investigação.


Bloco 3 – Workflow


Neste bloco, o Modelo DIFTM define as funcionalidades de colaboração requeridas para permitir a efetiva participação de vários atores (supervisores, analistas e investigadores) na geração e na análise de casos de investigação profunda.


O Modelo DIFTM recomenda a implementação de um workflow especializado em gestão de casos de análise e investigação, que permita a participantes sucessivos autorizados pelo supervisor responsável do caso, efetuar atividades de análise, registrar comentários, incorporar documentos de todo tipo e adoptar decisões sobre os seguintes passos do caso.


Os requerimentos para os componentes deste bloco incluem a disponibilidade de colas de casos a serem criadas e mantidas por supervisores, assim como também de capacidades simples a ágeis de classificação, relatórios e visualização de casos de investigação profunda.


Bloco 4 – Investigação


As funcionalidades deste bloco se ativarão geralmente quando, usando o workflow do bloco prévio, um analista determine que de fato é necessário conduzir uma investigação mais profunda do caso por parte de um investigador, a quem se redirecionará dito caso.


As funcionalidades de investigação profunda requeridas pelo Modelo DIFTM devem permitir a análise gráfica de vínculos das entidades relevantes do caso de investigação, complementado por acesso a entidades relacionadas potenciais que residam em qualquer componente do bloco 2, que, como já mencionamos, deveriam estar integrados automaticamente e disponíveis dentro da ferramenta de análise gráfica de vínculos como “itens acionáveis”, contendo todos seus atributos e relações com outras entidades.


Cada implementação tem seus requerimentos particulares, mas em geral, é necessário que as funcionalidades de investigação permitam a análise visual de relações, análise cronológica (visualizar eventos na linha do tempo), georreferenciamento, análise de atividades, análise de redes sociais, y OSINT; uso de filtros e histogramas, visualização de rotas de relacionamento (inclusive indiretas) entre entidades dentro de malhas complexas com uma interface intuitiva num ambiente amigável para usuários sem conhecimentos avançados de tecnologia.


Bloco 5 – Relatórios


As funcionalidades deste bloco podem obter-se em geral com qualquer ferramenta de Business Analytics, aproveitando as vantagens de suas capacidades de riqueza em formatação de conteúdos, para produzir relatórios analíticos gráficos tais como mapas de calor, orientados tanto aos níveis operacionais da instituição como à sua gerência e diretoria.


Conclusões


Epsilon Risk fornece serviços end-to-end de desenho, implementação e sustentação de versões personalizadas de seu Modelo de Referência de Detecção e Investigação de Fraudes (Modelo DIFTM), de acordo com os requerimentos, capacidades e planos evolutivos únicos de cada cliente.


Para isso oferecemos serviços de levantamento, análise e desenho da arquitetura personalizada que se recomenda em cada caso, geralmente considerando projetos de incorporação de funcionalidades e ferramentas em forma gradual e progressiva, ao ritmo e de acordo com as necessidades e possibilidades de cada organização.


Estes serviços de consultoria organizacional e de processos podem complementar-se com serviços para a efetiva implementação dos componentes resultantes do desenho, assim como também com serviços de suporte, cobrindo o ciclo de vida completo da Arquitetura a construir.



José C. Nordmann
SME em Fraudes Digitais em tempo real
Membro do Conselho Mundial para um Planeta mais Seguro
Membro de ACFE (Association of Certified Fraud Examiners)

https://www.linkedin.com/in/josenordmann/


Comentários

Postagens mais visitadas deste blog

O que há de novo no i2 iBase v10? Mais Recente Lançamento de Produto i2 - i2Group - nov, 2024

Mais Recente Lançamento de Produto O que há de novo no i2 iBase v10 O iBase 10 representa um avanço significativo na análise de dados e na gestão de inteligência. Construído sobre a plataforma nativa de 64 bits, o iBase 10 oferece desempenho aprimorado, segurança melhorada e uma interface modernizada para atender às necessidades em constante evolução dos usuários. Esta versão mais recente otimiza os fluxos de trabalho com importações mais rápidas, exportações estruturadas sem necessidade do Excel e capacidades aprimoradas de relatórios, incluindo geração de PDFs sofisticados e templates refinados do Word. As interfaces GIS aprimoradas agora dão suporte ao Esri ArcGIS Pro 3.2/3.3, enquanto atualizações de segurança, como suporte ao FIPS e TLS 1.3, garantem uma proteção robusta dos dados. Juntamente com o gerenciamento de licenças integrado e novos recursos intuitivos, o iBase 10 permite que os analistas trabalhem de forma mais inteligente e rápida do que nunca – e estamos apenas começan...

Eficácia na luta contra o tráfico de drogas - José C. Nordmann - dez, 2024

Tecnologia e profissionais especializados atacando o sustento do tráfico de drogas Uruguai: diferente, mas não imune ao contexto Hoje completa-se uma semana do segundo turno (ballotage) das eleições nacionais no Uruguai, e nos últimos sete dias eu li, vi e ouvi inúmeras reportagens e comentários de jornalistas estrangeiros, especialmente argentinos, surpresos, quase perplexos pelo fato de que o presidente eleito tenha pronunciado suas primeiras palavras poucos minutos depois de sua vitória nas eleições.   em tom de diálogo com a cidadania como um todo , e de respeito e conciliação com aqueles que não votaram nele. O discurso do candidato derrotado também teve aquele caráter republicano ao parabenizar o candidato vencedor e oferecer colaboração ao próximo governo para " pensar com luzes longas ".   No domingo, 24/11/2024, o povo uruguaio e seus principais líderes políticos deram um novo exemplo de nossa singularidade em um contexto regional e global de divisão, mentiras e a...

i2: Atualização de Final de Ano (Tradução oficial Aimart) - 19/12/2024

Prezado Cliente, Espero que esta carta o encontre bem, junto aos seus, enquanto nos aproximamos da temporada festiva. Aqui no Reino Unido, as estações mudaram para o inverno, mas o clima frio e a geada não diminuíram nossos esforços em desenvolver nossas soluções e encantar nossos clientes. Parece que foi ontem que nos unimos à N Harris Computer Corporation (em janeiro de 2022), mas, na verdade, quase três anos já se passaram. Durante esse período, reconstruímos nossa empresa com mais força e foco, algo que foi simbolizado pelo lançamento da nossa marca atualizada, i2, em agosto deste ano. Acredito que você já esteja começando a perceber os benefícios de nossa nova gestão, a autonomia e o aumento de investimentos que ela trouxe para a i2. Durante esses três anos, mantivemos o crescimento de nosso negócio em dois dígitos ano após ano, não apenas investindo em nossos produtos, mas também contratando mais de 40 novos colaboradores apenas neste ano, em todos os departamentos ao redor do mu...