技术
增长最快的欺诈形式,也是最难发现的:合成身份欺诈

通过 克里斯蒂娜(Christina Luttrell),IDology高级副总裁
合成身份欺诈(SIF)是当今美国发展最快,最复杂的欺诈形式之一。联邦贸易委员会(Federal Trade Commission)估计,SIF每年使美国企业蒙受500亿美元的损失,不幸的是,这很难发现,甚至更难以阻止。
首先,您是否要掌握SIF?

克里斯蒂娜(Christina Luttrell)
传统的身份盗用涉及以犯罪为目标并假定一个人的完整身份,而SIF犯罪者将真实的和/或虚构的信息(例如社会安全号码(SSN)和姓名)结合在一起,以创建身份,然后将其用于欺诈金融机构,政府机构或个人。乍一看,综合身份似乎并不明显,而且’这就是重点。 SIF罪犯会长期存在,这就是为什么’s sometimes called “sleeper fraud.”人工身份保留的时间越长“in play,”信用状况越大,犯罪分子获利的可能性就越大。成功的综合身份欺诈计划经过数月甚至数年的发展,直到犯罪分子决定“破产”,兑现身份并让信贷提供者负担费用。
我们是怎么来到这里的?
当美国的企业在信用卡和借记卡中采用EMV芯片时,犯罪分子被迫在线上进行欺诈活动。这种迁移加上大规模的数据泄露,宽松的信贷标准以及对遗留信贷创建做法和系统的利用,为某些形式的欺诈行为蓬勃发展奠定了基础,因此最近SIF呈指数增长。仅在2016年,SIF就使贷方损失了60亿美元。如今,它也要承担20%的信用损失,平均费用为$ 15,000。
SIF的增加还有其他一些因素:
社会保险号随机化。从2011年6月25日开始,社会保障局(SSA)更改了其发布SSN的方式。根据SSA,随机化有助于保护SSN的完整性,并延长九位数系统的寿命。但是,随机化消除了传统欺诈检测解决方案使用SSN中嵌入的信息来确定其准确性的能力。
旧版,静态欺诈检测工具的漏洞伴随着SSN随机化带来的挑战,许多公司仍在使用传统的身份验证系统。这些系统使用简单的单层匹配流程,这些流程针对昨天的欺诈计划进行了配置。犯罪分子不断地进行合作和创新,他们采用了传统系统无法检测到的更复杂的缺点。
检测困难由于综合身份的外观和行为类似于真实身份,因此公司通常不会意识到自己正在与欺诈者打交道。
放宽信贷标准和更多授权用户。在“大萧条”结束之后,严格的信贷标准放松了,金融服务公司积极寻求更多的收入来弥补较少的手续费收入。结果,贷方在帐户上启用了更多授权用户。欺诈者通过利用信誉良好的合法卡持有者来招募和“ back带”,将其作为授权用户添加到帐户中,然后建立综合身份的信用评分,以此来利用这一点。更糟的是,他们还可能在其先前建立的合成身份中添加新的合成授权用户,从而扩展和扩大了该方案。
SIF保护与预防
打击SIF的第一步是确认传统的静态方法无法检测身份盗用。这些遗留系统旨在匹配属于真实人的已建立身份和信用历史。如前所述,SIF并非如此。
为了防止SIF,应采用以下技术和流程:
多层身份验证。由于可以在黑暗的网络上访问消费者数据,因此,检测和防止SIF方案需要一种智能的多层方法,该方法将位置,活动,设备,数字和其他身份属性的集合汇总在一起,以验证客户。基于基于风险的方法,强大的算法加上强大的数据源和挖掘功能可以为公司提供对身份数据的关系和特征的详细分析,而这些分析和特征远远超出了数据元素与公共记录的基本匹配。
专用的综合身份欺诈分析和工具。 部署合成欺诈工具需要进行大数据分析,以识别身份属性之间的关系及其准确性。虽然综合身份可能看起来像是完整的现有身份,但该身份最终是不同身份属性的混合物,通过对这些属性的关系分析,可以识别出可能表明综合身份的不一致性,并逐步升级以进行过程中的其他验证。
照片身份证明文件验证。真实的消费者通常手头有“生活证明”文件,例如驾照和护照。他们也有智能手机。综合身份可能没有这样的凭证。文件验证和将“自拍照”与驾照或护照照片相匹配,可以使真实客户与假冒客户区分开。它还提供了一种以更少的摩擦来吸引客户的方法。
跨行业协作网络。检测还取决于对联合起来打击身份盗窃的公司的协作网络的访问权限。缓解SIF要求公司和行业共享数据。通过标记连接到以前的欺诈方案的数据元素(例如电话号码,地址和SSN),并使这些信息可协作使用,公司可以接收对实时,可操作的欺诈数据的访问。
由于机构建立和消费者遵循以建立和建立信用状况的过程中固有的弱点,因此存在综合身份欺诈方案。在更改信用创建和维护流程之前,犯罪分子将继续制造身份以进行欺诈。鉴于SIF依赖真实数据和虚假数据,要防止SIF依赖于能够分析身份的多个层次以确定帐户持有人的实际存在和意图。
技术
SnapLogic的最新研究表明,有77%的IT领导者不完全信任组织中的数据用于决策

糟糕的数据质量和格式,孤立的数据源以及延迟的分析项目,导致数据不信任,错过收入机会以及负面的客户体验
今天发表的新研究 SnapLogic,排名第一的提供商 智能整合平台,表明77%的IT决策者(ITDM)不完全信任其组织内的数据,无法及时准确地做出决策。由于98%的受访者表示整个企业的团队每周都会对数据进行审查和分析,因此对数据的不信任应该引起人们的关注,从而可能使组织容易受到考虑不周的决策和误导性行为的影响。
新的研究, 数据不信任由独立研究公司进行 范森·伯恩,发现对数据的这种不信任主要归因于无效或有缺陷的数据分析流程。尽管数据分析对于82%的组织而言非常重要,但数据障碍影响结果几乎变得司空见惯。在84%的组织中,数据分析项目由于数据格式不正确而被延迟,而对于82%的组织,使用的数据质量太差,因此需要重新设计分析项目。
这些数据问题引起的不信任对组织的成功有重大影响,其中有76%的人报告错过了收入机会,有72%的人表示客户敬业度和满意度受到负面影响,还有68%的人认为他们对竞争对手的反应对市场变化的反应较慢。
令人担忧的是,那些对组织的数据几乎不信任或不信任的人报告说,有54%的战略决策继续使用相同的数据,冒着错误决策的风险,甚至可能阻碍而不是帮助企业实现其目标。实际上,将近三分之二(64%)的ITDM认为对数据缺乏信任会导致其组织谨慎前进,从而错过了可能使他们领先的机会。
重建对数据和数据分析的信任绝大多数归因于提高了在组织内访问质量高,决策就绪的数据的便捷性和速度。当被问及需要提高分析质量的数据时,受访者指出了一些关键领域:更好的数据清理和标准化,基础架构的现代化以及数据孤岛的集成。后者尤为重要,因为超过一半(53%)的人将不断增长的数据孤岛和无法访问的数据称为缺乏信任的最大推动力。
“众所周知,有效利用数据分析可以提供巨大的业务优势。但是,知道如此多的组织正在使用他们不信任的数据来制定业务决策令人震惊,” SnapLogic首席技术官Craig Stewart说。 “为了正确执行数据分析项目,至关重要的是,组织必须审查其拥有的数据,来自何处的应用程序和源以及如何将它们整合在一起。现代化的集成工具可以帮助您实现这一目标,它提供了一种自动化的方式来使整个组织中的数据民主化,从而使所有需要它的人都可以在正确的时间以正确的格式对其进行访问。”
尽管存在数据信任差距,但在COVID-19大流行期间,分析仍是关注焦点和投资领域,因为在此期间,接受调查的组织中有66%的组织已继续甚至加快了仓储和分析项目。这似乎表明,组织在数据驱动的洞察力中继续看到巨大的价值,并致力于正确地进行分析,即使在艰难时期也是如此,以便在另一方面变得更强大。
SnapLogic的智能集成平台使用AI驱动的工作流程来自动化IT集成项目的所有阶段-设计,开发,部署和维护-无论是在本地,在云中还是在混合环境中。该平台易于使用的自助服务界面使专家和公民集成商都可以在一个可扩展的平台上管理所有应用程序集成,数据集成,API管理,B2B集成和数据工程项目。借助SnapLogic,组织可以快速轻松地连接其所有企业系统,以自动化业务流程,加速分析并推动转型。
技术
通过云原生技术的力量安全地实现PCI合规性

通过 特雷弗·摩根(Trevor Morgan), Comforte AG产品经理
随着十年前云服务的引入和广泛营销,近年来云技术的使用已大大加快,特别是在金融科技行业内。是什么解释了云服务的加速采用?企业希望利用云迁移所带来的诸多好处,包括提高灵活性,移动性,访问性以及在成本效率方面获得明显的投资回报。对于金融和零售企业而言,一项特定的合规性要求是必不可少的:支付卡行业数据安全标准(PCI DSS)。支付卡行业(PCI)成立了PCI DSS,以确保任何存储,处理或传输持卡人数据的组织都必须遵循一致的行业认可标准。这种情况增加了对跨应用程序和平台进行管理的持卡人数据(CHD)的安全性,隐私性和可见性的需求。但是,云原生技术在合规性方面必须扮演什么角色?
众所周知,企业希望获得速度和敏捷性的运营优势,这使他们能够以更少的钱做更多的事情,从而增加利润。但是,这些考虑会带来额外的风险。我们看到和听到的许多数据泄露是由于网络攻击,暴露的漏洞和安全性错误配置造成的。实际上,有94%的组织经历过所谓的经历 “严重的安全问题” 在过去12个月内在其容器环境中。在PCI DSS下,这些事件中的许多事件可能导致成功的数据泄露或违规备案。
一些金融组织已经将其许多数字业务转移到了云或云原生技术上。但是,必须理解云与云本机技术之间的明显差异,才能提高法规和行业标准合规性的成功率。
云技术 包括按需基础结构,存储,数据库以及通过Internet提供和交付的各种应用程序服务。组织将使用此技术来存储信息,程序和应用程序,而不是依靠本地的计算机硬盘驱动器或存储设备。

特雷弗·摩根(Trevor Morgan)
云原生 是用于针对云环境优化的方式组装上述所有基于云的组件的体系结构。从本质上讲,它们是专门为云设计的应用程序和服务,并打包在由Kubernetes等平台管理的容器中。这些服务可以快速部署,并可以在许多不同的环境中扩展。
但是,当转向云原生技术时,可能会从风险和合规性角度提出挑战。例如,在高度动态的云原生环境中,应用程序和服务可能会在很短的时间内存在,因此很难定义什么可以视为传统的持卡人数据环境。使用云原生技术时,可见性也可能是一个问题。例如,当您具有短暂的工作负载时,尤其是对于包含其自己的数据存储并且仅存在很短时间的容器而言,实际的数据充其量可能只是暂时的。一些组织将这一过程与一个谋杀之谜进行了比较,试图弄清楚数据的本质,数据关系以及它们如何在这些瞬态生态系统之间进行通信。这可能都是棘手的,尤其是在尝试进行法医调查等工作时,可能会涉及数据泄露和合规性缺陷。因此,当维护可见性存在明显困难时,如何保护此类数据或监视其行为?
PCI SSC委员会已经提供了有关云计算的材料和明确的指导原则,但是当使用在多个应用程序和生态系统之间扩展的动态容器环境时,审核,定义和保护每个系统的行为可能非常困难。
除此之外,数据所有者和云提供商之间的数据隐私和安全性的责任假设。但是,在PCI分担责任模型下,数据所有者必须承担 所有 保护持卡人数据并确保其满足其应用程序和数据库中传输或存储的任何数据的要求。如果您的组织将数据放在此处,那么您将对数据的隐私和安全负全部责任。
为了满足PCI DSS的要求,组织必须确保在这些容器化环境中有效保护持卡人数据。因此,许多决策者旨在利用一种数据安全方法,该方法利用无状态令牌化体系结构,该体系结构可以无缝实现以满足PCI DSS要求。例如,存储令牌而不是PAN将有助于减少这些体系结构中保存的敏感数据量。此外,与用于此类环境的更传统的数据保护平台不同,使用基于容器的令牌化来解决围绕共享责任的PCI DSS需求可能会非常有益,因为它可以跟上云原生技术的敏捷性,变更和需求。
云原生生态系统具有在受到威胁时按需扩展或缩回的能力,它们为接近和缓解风险提供了新的可能性。幸运的是,令牌化安全性可以满足其在这些环境中保护的数据的需求。新的云原生生态系统将极大地改变现代零售商和支付处理器的方法,但是要保证PCI DSS的合规性和绝对的风险降低,遵循以数据为中心的安全方法而不是更传统的防御方法仍然绝对至关重要。
技术
NETSCOUT发现2020年针对金融部门的DDoS攻击显着增加

通过 菲利普·阿尔科(Philippe Alcoy) NETSCOUT的安全技术
与许多人期盼的二十年代的现代咆哮不同,十年之交给全球企业带来了无数深远的挑战。在这些不确定的时期,网络犯罪分子会利用,今年也不例外。在2020年上半年的《威胁情报报告》中,NETSCOUT团队能够观察到网络犯罪分子活动中出现的趋势。在今年年初,攻击者会毫不犹豫地发起更快,更努力,更频繁的打击,以迅速击退具有DDoS攻击的目标行业。这些涉及攻击目标(即服务器,网站)的多个计算机系统,并导致目标资源用户的服务被拒绝。确实,在英国,在这六个月内,攻击的频率增加了62%,而15多个媒介攻击的流行率则同比上升了126%。在更细化的分析中,尤其是在金融领域,也发现了这种全球性观察,这已成为黑客的主要目标。
频率
与上个月相比,6月份全球对金融部门的攻击频率增加了五倍以上。在一个月内,发现的DDoS攻击数量比2020年1月至2020年5月的数量要多。在2016年6月至2020年8月之间,金融部门的攻击数量超过了2016年4月至2020年5月的总数量。
欧洲,中东和非洲是受影响最严重的地区,攻击的目标将近40%,其次是NAMER(33%),APACA(15%)和LATAM(13%)。在EMEA地区,到2020年6月,攻击频率激增了近10倍。此外,从6月到2020年8月,观察到的攻击次数超过了从2016年4月到2020年5月观察到的攻击次数。对于英国,则特别是多了14倍目击针对金融机构的攻击发生在2020年6月,比2019年1月以来记录的攻击要多。
带宽
从2020年4月开始,全球范围内针对金融公司的攻击数量开始激增。这不足为奇,4月是整个月中全球大部分地区实行全国封锁的第一个月。从2020年5月开始,拉美和亚太地区的增长显着,这两个地区的增长均超过11到12倍

菲利普·阿尔科(Philippe Alcoy)
与2020年4月相比,本月的增长速度更快。6月,拉美地区的增长再次加速,增长了20倍以上。欧洲,中东和非洲地区是6月份增长最快的下一个地区,与5月份相比,攻击量增长了大约11倍。从攻击数量的角度来看,到2020年为止,拉美地区是受影响最严重的地区,其次是亚太地区。欧洲,中东和非洲地区排名第三,销量是2019年的16倍以上。
在英国,针对财务目标的DDoS流量从5月份开始增加,到7月份平均达到32.3 Gbps。这创下了记录,几乎是2016年10月的最高记录的两倍。与2020年相比,英国的攻击量增长了近六倍
包数
在分析6月对金融部门的攻击速度时,我们观察到,全球金融部门的攻击总吞吐量(以数据包每秒为单位,有时也称为“数据包速度”度量)增长了4.5倍。
这种增长在5月的LATAM中首次观察到,与4月相比,吞吐量增加了近32倍。亚太地区紧随其后,攻击速度提高了约18倍。在欧洲,中东和非洲地区,这种增长首次出现在6月,与5月相比增长了大约7倍。 NAMER地区在6月份也有所增长,与前一个月相比增长了大约五倍。纵观2020年上半年,就攻击吞吐量而言,拉美受到的影响最大,与2019年相比,激增44.6倍,其次是欧洲,中东和非洲,增长15倍。
纵观英国,NETSCOUT团队目睹了针对金融组织的攻击速度激增,5月份从平均15.1 Kpps跃升至0.9 Mpps,跃升了近60倍,8月达到4.6 Mpps。这是另一个新记录,超过了2016年7月的前一个记录。到目前为止,仅考虑到2020年的前八个月,英国的攻击速度与整个攻击速度相比增长了近六倍。 2019。
DDoS攻击的增加并非金融部门所独有,而且还严重影响了与持续健康危机的管理相关的行业,例如电子商务,健康和教育,尤其是在封锁期间。随着这些行业过渡到在线运行,它们成为恶意行为的更大目标。但是,随着大流行没有结束的迹象,这些新形式的攻击,比以往任何时候都更具侵略性和针对性,将在未来几个月内继续发生。