Süßes oder Saures: Wie man die Orchestrierung digitaler Identitäten richtig macht

Bala Kumar, Chief Product Officer, Jumio, gibt Ratschläge zur optimalen Implementierung der Orchestrierung digitaler Identitäten.
Bala Kumar, Chief Product Officer, Jumio, gibt Ratschläge zur optimalen Implementierung der Orchestrierung digitaler Identitäten.

Während Halloween über uns hereinbricht, ist es genau das, was wir erwarten, eine Maske aufzusetzen und ein Ghul oder ein Geist zu werden. Das Annehmen einer anderen Identität ist jedoch nicht nur dem Monat Oktober vorbehalten, wenn es um Online-Betrüger geht. Ebenso geht es nicht nur um süße Leckereien. Jeden Tag wenden Online-Betrüger Taktiken an, um Verbraucher und Unternehmen zum persönlichen Vorteil zu betrügen. Und da sich unsere Verlagerung hin zu einer Online-Welt in den letzten 18 Monaten nur beschleunigt hat, war die Gelegenheit, die Massen zu betrügen, nie größer.

In der Tat, nach UK Finanzen, haben wir im vergangenen Jahr einen 94-prozentigen Anstieg von „Imitationsbetrug“ erlebt, der in der Regel online durchgeführt wurde und die Öffentlichkeit um über 97 Millionen £ betrogen hat. Leider ist eine gruselige Maske nicht einmal erforderlich, da es für Unternehmen hinter einem Bildschirm bereits schwer genug ist, zu erkennen, wer eine Person ist. Wenn ein Betrüger ein Konto mit gestohlener Identität eröffnen kann, weil persönliche Daten aufgrund von Massendatenpannen weitgehend verfügbar sind, oder ein legitimes Konto aus demselben Grund von einem Betrüger übernommen wird, sind die Folgen ein wahrer Horror . Online-Identitätsdiebstahl kann zu großen Verlusten führen, von Reputationsschäden und der Untergrabung des Verbrauchervertrauens bis hin zu Rückbuchungen, betrügerischen Krediten und Versicherungsansprüchen sowie hohen Bußgeldern.

Daher war es noch nie so wichtig zu beweisen, dass ein Online-Benutzer echt und physisch anwesend ist, insbesondere für Organisationen, die mit Transaktionen mit hohem Risiko und sensiblen Themen zu tun haben. Da das Stehlen von Anmeldeinformationen durch verschiedene Phishing- und Social-Engineering-Taktiken vereinfacht wurde, benötigen Unternehmen eine fortschrittliche Lösung, um den Monstern direkt gegenüberzutreten und ihre Benutzer zu authentifizieren, bevor ihnen der Zugriff auf Dienste und Produkte gewährt wird. Dies bedeutet, eine vollständig vernetzte und orchestrierte Methode zur Abbildung der digitalen Identitäten von Kunden einzusetzen.

Ghule von Anfang an bekämpfen

Genauso wie die Ghostbusters gerufen werden, um das Übernatürliche zu erfassen, ist die dokumentenbasierte Identitätsprüfung (unter Verwendung eines von der Regierung ausgestellten Ausweises und eines Selfies) die beste Strategie, um schlechte Schauspieler in der Onboarding-Phase aufzuspüren. Durch die Nutzung der Gesichtsbiometrie können Unternehmen neue Benutzer sicher aus der Ferne einbinden und genau wissen, wer und wo sie sich zum Zeitpunkt der Kontoeröffnung befinden.

Herkömmliche Verifizierungs- und Authentifizierungsprüfungen, einschließlich wissensbasierter Authentifizierung (KBA) und SMS-basierter Zwei-Faktor-Authentifizierung (2FA), sind veraltet und eignen sich einfach nicht für diese sich ständig weiterentwickelnde Online-Welt, in der Informationen schnell verfügbar sind Social-Media-Suche oder sogar aus dem Dark Web. In der Tat, Gartners 2020 Market Guide for Identity Proofing and Affirmation prognostiziert, dass bis 2022 80 % der Unternehmen eine dokumentenzentrierte Identitätsprüfung als Teil ihrer Onboarding-Workflows verwenden werden, was einer Steigerung von heute etwa 30 % entspricht.

Diese Taktik sollte jedoch nicht beim Onboarding enden. Diese Methode kann verwendet werden, um Online-Benutzer kontinuierlich zu überprüfen, um noch mehr Identitätssicherheit zu bieten, was besonders in Szenarien mit höherem Risiko wichtig ist. Wenn Sie den Benutzer einfach auffordern, jedes Mal, wenn er sich anmeldet, ein neues Selfie zu machen, wird eine neue biometrische Vorlage generiert, die mit der ursprünglichen Vorlage verglichen wird, die während der Onboarding-Phase erfasst wurde. Auf diese Weise können Unternehmen Benutzer kontinuierlich authentifizieren und sicher sein, dass sie es mit der richtigen Person zu tun haben.

Schaffung eines Ökosystems des Vertrauens

Um die Compliance aufrechtzuerhalten und gute Kunden schneller an Bord zu holen, sollten Unternehmen eine End-to-End-Plattform zur Identitätsprüfung anstreben, die mehrere Gerichtsbarkeiten abdecken und bei Bedarf identitätsbezogene Betrugssignale überwachen kann. Auf diese Weise können Unternehmen alle ihre Identitätsrisiken ganzheitlich betrachten und alle erforderlichen Verifizierungsebenen hinzufügen, um Sicherheit zu bieten und Vertrauen aufzubauen.

Nehmen Sie Organisationen, die im Finanzdienstleistungsbereich tätig sind. Sie sollten Plattformen nutzen, die anpassungsfähig sind und sich an die unterschiedlichen Anforderungen des Unternehmens anpassen können, z. B. den Empfang automatisierter Datenbank-Pings, den Zugriff auf staatliche Beobachtungslisten und PEPs und Sanktionen, um Betrugs- und Geldwäscherisiken (AML) zu erkennen schneller, sowie fortlaufende Authentifizierungslösungen, die dazu beitragen können, Kontoübernahmebetrug (ATO) zu verhindern.

Eine ganzheitliche Identitätsprüfungsplattform sollte auf intelligente Weise die beste Kombination aus Tools und Datenquellen bereitstellen, um einem Unternehmen zu helfen, eine angemessene Entscheidung zu treffen. Es muss sich daher ständig weiterentwickeln und verbessern, damit Unternehmen online Vertrauen aufbauen und Verbraucher aus allen Lebensbereichen die Vorteile einer digitalen Wirtschaft genießen können.

Den Zauber der Identitätsorchestrierung wirken

Identitätsprüfung, Compliance, Authentifizierung und Betrugserkennung werden zunehmend miteinander verknüpft, was es für Unternehmen schwierig macht, diese unterschiedlichen Funktionen über verschiedene Anbieter hinweg zu verwalten. Aus diesem Grund müssen sich Unternehmen auf einen einzigen Anbieter verlassen, der ihnen den Aufwand nimmt, indem er hilft, diese unterschiedlichen Arbeitsabläufe zu orchestrieren und so verhindert, dass sie zu unzusammenhängend werden, was zu einer Beeinträchtigung der Benutzererfahrung führen könnte.

Solche Lösungen können es Unternehmen auch ermöglichen, verschiedene Workflows zu testen und zu bewerten und verschiedene Anbieter und Datenquellen zu vergleichen, die zum Erreichen ihrer Identitätsnachweisziele erforderlich sind. Tatsächlich erwartet Gartner ein erhebliches Wachstum in dieser Kategorie: Bis 2023 werden 75 % der Unternehmen einen einzigen Anbieter mit starken Identitäts-Orchestrierungsfunktionen und Verbindungen zu vielen anderen Drittanbietern für die Identitätsprüfung und -bestätigung verwenden, was einer Steigerung von weniger als 15 % entspricht. heute.

WEITERLESEN:

Da raffinierte Arten des digitalen Identitätsbetrugs zunehmen, ist es wichtiger denn je, dass Ihre Identitätsprüfungslösung hochentwickelt genug ist, um mit den Angriffen fertig zu werden. Unternehmen müssen sich daher die Zeit nehmen, ihre Onboarding- und KYC-Prozesse orchestriert zu betrachten. Wie sonst können wir die betrügerischen Geister und Ghule fangen, die sich in den Schatten verstecken?

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech