البيانات الشخصية سلاح جديد لمكافحة الاحتيال في التجارة الإلكترونية
قضية الاختراقات والاحتيال في عمليات الشراء عبر الإنترنت تهدد التجارة الإلكترونية، فما هو نوع البيانات المناسب لتفادي الاحتيال ؟
add تابِعني remove_red_eye 275
تعد “الجمعة السوداء” و “سايبر مونداي” مثالا ليومين جنونيّين في مواقع التجارة الإلكترونية وتتحرز هذه المواقع من عمليات الاحتيال في شبكة الإنترنت، وذلك لأن زيادة تأمين مواقع التجارة الالكترونية لعملية الدفع سيغطي الثغرات المترتبة على الخطوات التمهيدية في عملية الشراء. ووفقًا لدراسة حديثة بلغت نسبة الاحتيال في شبكات الإنترنت متوسط 14.6 مليون دولار في السنة من قبل محترفي المبيعات عبر الانترنت، أي ما يقارب 7.5% من مجموع إيراداتهم. ويشمل هذا الرقم في نفس الوقت الخسائر من مجموع الأرباح وميزانية الفرق المختصة والعديد من أجهزة مكافحة الغش.
وفي هذه الحالة عندما نعلم بأن بعض مواقع التجارة الإلكترونية -خاصة بعد ازدياد حجم الجهات الفاعلة – تظهر معدل هامش الربح الذي يصل أدناه إلى 5%، سندرك سريعا بأن مكافحة الاحتيال أصبحت قضية استراتيجية خلال هذه السنوات الأخيرة. ولا سيما أن فرص النمو بالقطاع تكون محدودة بسبب التأثير المتزايد للمبالغ المسروقة من إجمالي معدل الاختراق ونقص الميزانية الاستهلاكية في ظل سياق الأزمة الاقتصادية العالمية.
ثغرات الاحتيال تهديد مستمر لمشاريع التجارة الإلكترونية
وبلا شك، يتطور محترفو المبيعات على الإنترنت من خلال زيادة الضوابط والتدابير الرقابية والكشف التلقائي عن الغش والتحقق من البيانات المصرفية والرموز والشفرات… فقد تم اجراء العديد من الابتكارات التقنية في السنوات الأخيرة لتأمين عملية الدفع عبر الإنترنت.
ولكن في مسألة الاحتيال-كما نعرف دائمًا-يسبق اللص الشرطة بخطوة، وكخبير في أمور التحايل على الأنظمة، دائمًا ما يجد ثغرة. وعلينا أن نفهم بأنه إذا أصبح اختراق الأنظمة الأمنية للدفع عبر الانترنت صعبًا جدًا، فسيبحث إذًا عن ثغرة ما في مواضع أخرى وخاصةً في بداية عملية الشراء.
والسبب أنه عند الشراء عبر الانترنت، نمر بعدة خطوات بين الدخول لحساب العميل حتى نصل إلى نموذج التسليم قبل عملية الدفع، واعتقادًا منه بأن تعدد الحيل المتاحة للنصب على شبكة الانترنت سيئوّل بلا مخاطر في مواقع التجارة، كما تبدو الثغرات موجودة بالفعل طوال عملية الطلب.
ولأن تلك الثغرات السهلة موجودة، فبالتالي هي متاحة للجميع. وفي الواقع لا يوجد خطوة أسهل للقيام بها من إجراء عملية شراء صحيحة ومن ثم الرفض والاعتراض على التعاملات البنكية بحجة سرقة الهوية أو عند وجود توصيل للمنتج أو عدم مطابقته للطلب، بل هناك العديد من الثغرات الأكثر صعوبة والتي يتم اكتشافها من قبل الأنظمة الأمنية والكثير من الحالات التي ينتهي فيها الموقع الإلكتروني بالخسارة.
التقليل من البيانات أثناء عملية الشراء هو أفضل سلاح لمكافحة الاحتيال
إذن كيف سنكافح؟ كيف يمكننا أن نأخذ الاحتياطات اللازمة ضد هذه الأنواع من الاحتيال المختلفة والمبتكرة دائمًا؟ هل بواسطة البيانات الموثوقة والدقيقة؟! ليس من خلال عملية الدفع فحسب، بل منذ الدخول، ثم في كل خطوة خلال عملية الطلب حتى انتهاء عملية الشراء؛ لأنه كلما صعدّنا الوقاية الأمنية، قللنا الكثير من فرص تسرب المعلومات.
وتتركز ضرورة اكتشاف الغش في أقرب وقت ممكن أثناء عملية الطلب حول هاتين الخطوتين الرئيسيتين، أولًا، لحظة الدخول إلى حساب المستخدم بتحديد بيانات الموقع الجغرافي والعنوان الإلكتروني للتحقق ما إذا كان المشتري هو العميل نفسه وكذلك للوقاية من سرقة الهوية. ثانيًا، أثناء تعبئة نموذج التسليم بالتأكد من مدى ملاءمة البيانات المدخلة صحة العنوان البريدي، أو عن طريق مقارنة الاسم والعنوان مع قاعدة البيانات.
كما سيمسح لنا تطبيق هذه الفكرة على البيانات بالذهاب إلى أبعد من ذلك مستقبلا، خاصةً بتطبيق بيانات سلوكية في عملية الشراء، لتحديد مخاطر الاحتيال بدءًا من معرفة بيانات العميل المخزنة من قبل (إدارة علاقات العملاء) خلال التعاملات السابقة مع العميل مثل (تاريخ الطلب والتفضيلات ومتوسط الميزانية…)
ثم الانتقال إلى تنبيهه للتحكم بمستوى الأمان، من خلال اختيار رقم بتوازن معين للحصول على الحماية القصوى لمشترياته من قبل رقابة مشددة وإرشادات للحماية مع الحفاظ على السلاسة في التعامل مع العميل والاستجابة لتجهيز وتسليم الطلبات، إنها لقوة تنافسية حقيقية بين التجار الالكترونيين.
ولكن عندما ندرك بأن ربح 1% فقط من معدل الاحتيال من الممكن أن يتسبب في تجنب خسارة ملايين اليوروات، فسرعان ما نجد التوازن! وهذا هو بالضبط ما وعدنا به في هذا النهج الوقائي لوصف البيانات وتحويل الاحتيال إلى مخزون حقيقي لأرباح مستقبلية للتجار الالكترونيين.
add تابِعني remove_red_eye 275
هل تتساهل في الشراء عبر الإنترنت وتوزيع بياناتك على المواقع؟ إذن راجع هذه المقالة
link https://ziid.net/?p=6787