Cambiare le logiche di detection

 

Cristoforo Lignola responsabile gestione frodi rete fissa di Telecom ItaliaIl mondo delle TLC assiste a una costante evoluzione dello scenario delle frodi. La gestione corretta dei fenomeni fraudolenti non puo’ prescindere dal corretto uso dell’IT. In Telecom Italia, abbiamo re-ingegnerizzato le architetture di detection. Per rispondere all’aumento di complessità delle frodi, abbiamo integrato i processi di identificazione con nuove regole di controllo, interpolando i profili dei clienti con i modelli predittivi e di data mining. Il progetto ha preso la sua forma definitiva nel corso del 2012 e ci ha permesso di raccogliere segnali chiari e benefici misurabili derivanti dall’applicazione delle logiche innovative di data mining. Oggi, copriamo la totalità dell’offerta di rete fissa Telecom Italia. I risultati, dal punto di vista qualitativo, si traducono in un recupero sostanziale di efficienza e di efficacia. In fase di test – grazie agli algoritmi basati su logica georeferenziata delle richieste di acquisto e che utilizzano anche variabili socio-demografiche e indicatori interni Telecom – abbiamo individuato fino all’80-85% dei casi, caratterizzati da alto rischio frode. I motori di data mining ci hanno permesso di trovare relazioni inedite tra i soggetti e i comportamenti fraudolenti, individuando modelli di contrasto più efficaci. Quando i margini di guadagno si assottigliano perché la concorrenza si fa agguerrita, i comportamenti fraudolenti possono erodere alla base gli sforzi di una intera campagna di marketing. Si tratta di una minaccia subdola che le aziende non si possono più permettere di ignorare o considerare fisiologica. Oggi, la lotta alle frodi diventa strutturale. La collaborazione tra divisioni e la condivisione della conoscenza all’interno della squadra sono fattori decisivi per contrastare con successo il fenomeno delle frodi. Gli strumenti sono importanti, il fattore umano resta critico. Anche i comportamenti individuali sono importanti. Cambiare le logiche di detection significa innovare le architetture IT e le modalità di lavoro, adottando strumenti in grado di far emergere relazioni nascoste. L’intromissione abusiva nel sistema informatico e telematico di un operatore telefonico determina l’acquisizione e l’utilizzo fraudolento delle credenziali di accesso riservate. L’attivazione di promozioni non autorizzate su diverse utenze telefoniche permette, per esempio, di monetizzare illecitamente il traffico telefonico con un danno economico rilevante. Sono due le direttrici principali del fenomeno: furto di identità e furto di traffico e di prodotti. Per rispondere a queste minacce, abbiamo organizzato una task force di esperti, adottando strumenti analitici innovativi in grado di prevenire e individuare i comportamenti fraudolenti, prima che diventino un rischio concreto. Eravamo abituati a intercettare le frodi attraverso l’individuazione delle anomalie nel normale flusso di traffico telefonico o dei processi di commercializzazione. Si trattava in sostanza di una ricerca per eccezioni che erano subito evidenti. Oggi, il fenomeno è diventato molto più complesso. Con l’introduzione dell’offerta legata al prodotto o con l’abbassamento generalizzato delle tariffe, i picchi di traffico non sono più così evidenti e la frode si mimetizza e si “spalma” sulla curva media di traffico. Alla mimetizzazione, si aggiunge la frode da sottoscrizione che va intesa come furto di identità attraverso la stipula di contratti con dati che appartengono ad altri clienti ignari, oppure, di sottoscrizioni che simulano l’esistenza di soggetti che in realtà non esistono. Questi comportamenti sono difficili da monitorare in tempo reale, soprattutto in fase di commercializzazione sulla base di banche dati tradizionali, che rivelano solo se un soggetto è un buono o cattivo pagatore. L’azione di detection, quindi, deve rispondere ad altre logiche. La priorità della repressione frodi si focalizza sull’intercettazione preventiva dei comportamenti fraudolenti. Piuttosto che fare entrare “il ladro in casa” è opportuno prevenirne l’ingresso – verificando, in fase di acquisizione – che il cliente sia effettivamente un buon cliente, un buon pagatore e che soprattutto – dietro la richiesta di prodotti o servizi – non si nasconda un tentativo di furto di identità.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Leggi anche:  Zscaler estende la leadership di Zero Trust SASE ed elimina la necessità di una segmentazione basata su firewall

 

Cristoforo Lignola responsabile gestione frodi rete fissa di Telecom Italia