ما هو الكشف عن الاحتيال؟

المؤلفون

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

ما هو الكشف عن الاحتيال؟

الكشف عن الاحتيال هو عملية تحديد النشاط المشبوه الذي يشير إلى احتمال وجود نشاط إجرامي يتمثل في سرقة الأموال أو البيانات أو الموارد المالية. يُجرى عادةً عن طريق برنامج الكشف عن الاحتيال الذي يراقب المعاملات، والتطبيقات، وواجهات برمجة التطبيقات، وسلوك المستخدم.

يعد الاحتيال مشكلة واسعة الانتشار تتضمن سرقة بطاقات الائتمان إلى عمليات الاحتيال في الاستثمار، والاستيلاء على الحسابات، وغسيل الأموال. تُقدِّر جمعية المحقّقين المعتمدين للكشف عن حالات الاحتيال (ACFE) أن الشركات الأمريكية تخسر في المتوسط 5% من إجمالي إيراداتها السنوية بسبب الاحتيال.1 وجدت لجنة التجارة الفيدرالية (FTC) أن المستهلكين الأمريكيين خسروا أكثر من 10 مليارات دولار أمريكي بسبب المحتالين في عام 2023.2

بسبب تأثير الاحتيال الكبير على الأفراد والاقتصاد، يُعتبر الكشف عن الاحتيال من الإمكانيات الأساسية في المجالات ذات المعاملات الكثيرة مثل التجارة الإلكترونية، والخدمات المصرفية، والتأمين، والحكومة، والرعاية الصحية.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

ما أهمية الكشف عن الاحتيال؟

يعد الكشف عن الاحتيال مهمًا بسبب التكاليف والعواقب التي تواجهها الشركات بدونه. وبالإضافة إلى الخسائر المالية، يمكن أن تتسبب الأنشطة الاحتيالية في الإضرار بالسمعة، وتعطل الأعمال، وفقدان الإنتاجية. كما أن الشركات التي لا توفر الحماية من الاحتيال تتعرض أيضًا إلى تجارب العملاء السلبية التي يمكن أن تؤثر على الولاء وتؤدي إلى فقدان العملاء.

بالإضافة إلى ميزات الأعمال، قد يكون الكشف عن الاحتيال مطلوبًا أيضًا بموجب القانون. يمكن أن يواجه مقدمو خدمات التأمين والمؤسسات المالية وغيرها من المؤسسات المالية متطلبات تنظيمية من أجل كشف الاحتيال ومنعه. قد يؤدي عدم الامتثال إلى فرض عقوبات وغرامات. على سبيل المثال، غرّمت الجهات التنظيمية الفيدرالية الأمريكية Bank of America مبلغ 225 مليون دولار أمريكي بسبب خلل في نظام الكشف عن الاحتيال خلال جائحة كوفيد-19.3

في السياق الأوسع لتخطيط الأمن الإلكتروني، يُنظر إلى الكشف عن الاحتيال في أغلب الأحيان على أنه عنصر مهم لدرء الجرائم الإلكترونية.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

كيف يتم الكشف عن الاحتيال؟

يوجد لدى العديد من المؤسسات فريق مخصص لمنع الاحتيال. قبل تنفيذ نظام الكشف عن الاحتيال، يجري هذا الفريق في أغلب الأحيان تقييمًا لإدارة المخاطر. يساعد هذا التقييم على تحديد المجالات الوظيفية للأعمال التي قد تكون أهدافًا لأنواع مختلفة من الاحتيال.

يخصص فريق منع الاحتيال درجات المخاطر لكل خطر من مخاطر الاحتيال لتحديد المخاطر التي تشكل أكبر التهديدات، وينبغي أن تكون لها الأولوية. تقيس درجات المخاطر عادةً مدى احتمالية حدوث تهديد ومقدار الضرر الذي قد يسببه.

ويقيم الفريق بعد ذلك تدابير منع الاحتيال وحلول الكشف عن الاحتيال التي يمكن أن يستخدمها الفريق في مواجهة تهديدات الاحتيال بناءً على نوعها وخطورتها. تشمل تقنيات الكشف عن الاحتيال الأكثر شيوعًا مراقبة المعاملات، وتحليل البيانات الإحصائية، والذكاء الاصطناعي.

مراقبة المعاملات

بالنسبة للعديد من الشركات، يكون المكان الأكثر وضوحًا للبحث عن الاحتيال المحتمل هو ضمن المعاملات المالية. تعمل أداة مراقبة المعاملات على أتمتة عملية الكشف عن الاحتيال من خلال مراقبة وتحليل سير عمل بيانات المعاملات في الوقت الفعلي. يمكن لهذه الأدوات إجراء التحقق من الهوية والمصادقة على الحساب لمقاطعة المعاملات الاحتيالية عند حدوثها.

قد تستخدم أدوات مراقبة المعاملات أيضًا كشف الحالات الشاذة لاكتشاف الأنماط أو السلوكيات غير العادية التي تتطلب مزيدًا من التحقيق. تساعد المتغيرات مثل تكرار الشراء وعدد المعاملات والمواقع الجغرافية للمستخدمين، والقيمة النقدية للمعاملات، في التمييز بين النشاط العادي والسلوك الاحتيالي المحتمل.

تحليل البيانات الإحصائية

لا يحدث كشف الاحتيال دائمًا في الوقت الفعلي. يمكن أن يكشف تحليل البيانات الإحصائية عن الاحتيال بعد فترة طويلة من حدوثه من خلال تدقيق البيانات التاريخية.

يستخدم المحققون في عمليات الاحتيال تقنيات مثل التنقيب عن البيانات وتحليل الانحدار، وتحليلات البيانات؛ لتحديد وعزل أنماط الاحتيال في مجموعات كبيرة من البيانات. يمكن أن يساعد توزيع الاحتمالات ومطابقة البيانات المحققين في تحديد مكان وزمان حدوث الاحتيال بالفعل أو متى يمكن أن يحدث في المستقبل.

من خلال إضافة مقاييس الاحتيال ونقاط البيانات إلى المخططات والرسوم البيانية وغيرها من الرسوم المرئية، يمكن للمحققين مساعدة حتى المستخدمين غير التقنيين على فهم تهديدات الاحتيال في مؤسستهم.

الذكاء الاصطناعي

تستخدم العديد من المؤسسات الآن الذكاء الاصطناعي وتعلم الآلة لتسريع وتعزيز قدراتها على كشف الاحتيال.

يمكن للشبكة العصبية وهي نوع من نماذج التعلم الآلي مراقبة المعاملات، وتحليل البيانات والكشف عن السلوك الاحتيالي (أو التنبؤ به) بشكل أسرع وأكثر كفاءة من تقنيات الكشف عن الاحتيال التقليدية.

بالإضافة إلى ذلك، يمكن لخوارزميات التعلم الآلي أن تبقى على اطلاع باتجاهات الاحتيال المتطورة من خلال التعلم المستمر من البيانات الجديدة. وتقدر إحدى الدراسات أن عدد المؤسسات التي تستخدم هذه التقنيات لمكافحة الاحتيال سيتضاعف ثلاث مرات تقريبًا بحلول عام 2026.4

أنواع الاحتيال الشائعة

الاحتيال على بطاقات الائتمان: يعد من أكثر حالات الكشف عن الاحتيال شيوعًا. تحدث عمليات الاحتيال على بطاقات الائتمان عندما يحصل مستخدم غير مصرح له على معلومات بطاقة ائتمان شخص آخر ويستخدمها لشراء سلع أو خدمات أو سحب أموال. في كثير من الأحيان، يكتشف مستخدم البطاقة المصرح له السرقة ويسترد المبالغ المدفوعة. ويخسر التاجر كلاً من المنتج أو الخدمة وتكلفة الشراء، وقد يفرض البنك المُصدِر رسوم استرداد التكاليف.

عمليات الاستيلاء على الحسابات: يمكن أن يكون هذا النوع من الاحتيال نتيجة لسرقة الهوية أو الاختراق أو التصيد الاحتيالي الناجح للبريد الإلكتروني. يحصل المجرم على بيانات اعتماد تسجيل الدخول لحساب مستخدم، ويستخدم هذا الحساب لإجراء معاملات احتيالية. تشمل الأهداف الحسابات المصرفية، والتجار عبر الإنترنت، وبائعي خدمات الدفع، والخدمات الحكومية، ومواقع المقامرة عبر الإنترنت.

الاحتيال في الدفع: مصطلح شامل للمعاملات الاحتيالية التي تتم باستخدام معلومات دفع مسروقة أو مزيفة. قد يستخدم المحتالون الشيكات المزيفة أو التحويلات المالية الإلكترونية المسروقة أو معلومات بطاقات الائتمان المسروقة أو حسابات مستخدمين مزيفة لارتكاب عمليات احتيال في الدفع.

غسيل الأموال: يُجرى غسيل الأموال للأموال التي تُكتسب بطريقة غير مشروعة بحيث يمكن استخدامها لأغراض مشروعة، دون أن يكون هناك أي وسيلة لمعرفة مصدر الأموال الإجرامي. وفي أغلب الأحيان يستخدم المحتالون غسيل الأموال لإخفاء الأموال المسروقة من المعاملات الاحتيالية.

الاحتيال الداخلي يمكن أن يكون أي شخص داخل المؤسسة على دراية بأنظمة تقنية المعلومات والعمليات والبيانات، وقد تشكل البروتوكولات الأمنية تهديد داخلي. قد يرتكب الموظفون والمقاولون وشركاء الأعمال والبائعون عمليات احتيال داخلية لتحقيق مكاسب مالية أو سرقة الملكية الفكرية.

تحديات الكشف عن الاحتيال

الذكاء الاصطناعي التوليدي

يمكن لأدوات الذكاء الاصطناعي التوليدي أن تزود المحتالين بمحتوى مقنع لخداع برامج كشف الاحتيال والمحققين في حالات الاحتيال. يمكن للمجرمين استخدام الذكاء الاصطناعي التوليدي لإنتاج مستندات أعمال، ورسائل بريد إلكتروني، ورسائل صوتية، ومقاطع فيديو، وطلبات حسابات، ورسائل نصية، ومحتويات أخرى تبدو شرعية.

مع توسع نطاق الاحتيال في مجال الذكاء الاصطناعي التوليدي، ستحتاج المؤسسات إلى إعداد أساليب جديدة للدفاع ضد هذا التهديد.

حالات الاكتشاف الإيجابية الخاطئة

يمكن لأنظمة كشف الاحتيال التي تولّد عددًا مفرطًا من الإنذارات الكاذبة أن تترتب عليها عواقب سلبية على الأعمال. فقد يتجه العملاء الشرعيون الذين تم تصنيفهم على أنهم عمليات احتيال محتملة قد يتجهون بأعمالهم إلى مكان آخر.

يمكن أن تؤدي الإيجابيات الكاذبة إلى إبطاء العمليات العادية، وزيادة تكاليف التحقيق في الاحتيال، واستنزاف الموارد المحدودة. قد يكون من الصعب تحسين أدوات وعمليات إدارة الاحتيال لتحسين معالجة الثغرات الأمنية دون التأثير على الإنتاجية أو الإيرادات.

مشهد تهديدات متغير

يستمر المحتالون في التعلم من أخطائهم وتكييف أساليبهم لتجاوز حتى أكثر أنظمة كشف الاحتيال تطورًا. في بعض الحالات، تموَّل مجموعات الاحتيال من قِبل مؤسسات إجرامية متعددة الجنسيات تجند مخترقين ذوي مهارات عالية.

في عام 2024، أنشأت عصابة الاحتيال BogusBazaar التي تتخذ من الصين مقرًا لها 75000 موقع إلكتروني احتيالي للتجارة الإلكترونية وجمعت ما يقرب من 50 مليون دولار أمريكي من الطلبات الوهمية. كما سرق المحتالون معلومات بطاقات الائتمان الخاصة بأكثر من 850000 شخص.5

يتطلب الكشف الفعال عن الاحتيال القدرة على مواكبة تطورات أساليب الاحتيال ومصادر التهديد.

لوائح خصوصية البيانات

إذا قامت المؤسسة بجمع المعلومات الشخصية التعريفية (PII) من عملائها، فمن المرجح أن تصبح هذه البيانات هدفًا للمجرمين السيبرانيين الذين يسعون لاستخدامها في ارتكاب الاحتيال.

في الوقت نفسه، يمكن أن تضع قوانين خصوصية البيانات بعض القيود على الوصول إلى هذه البيانات. يمكن أن تضع هذه التفويضات المؤسسة في وضع غير مواتٍ إذا احتاجت إلى استخدام تلك البيانات الشخصية للكشف عن السلوك الاحتيالي.

حلول ذات صلة
حلول الأمن المؤسسي

طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

استكشف حلول الأمن الإلكتروني
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

    استكشف خدمات الأمن الإلكتروني
    الأمن الإلكتروني بالذكاء الاصطناعي (AI)

    حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها باستخدام حلول الأمن السيبراني المدعومة بالذكاء الاصطناعي.

    استكشف الأمن السيبراني بالذكاء الاصطناعي
    اتخِذ الخطوة التالية

    استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

     

    استكشف حلول الكشف عن التهديدات استكشف IBM Verify