Na drodze do skutecznego zarządzania
nadużyciami w bankowości
Karol Mazurek i Rafał MilewskiWarszawa, 19.10.2015
Nadużycia stają się coraz poważniejszym wyzwaniem
dla instytucji finansowych
Ekspansja banków
na rynkach
wschodzących
Zmieniająca się
demografia
klientów
Adaptacja
nowych kanałów
i produktów
Główne
czynniki
wzrostu
nadużyć
2Copyright © 2015 Accenture All rights reserved.
3
Nadużycia stają się coraz poważniejszym wyzwaniem
dla instytucji finansowych
Typowa instytucja finansowa traci 1.5% przychodów w wyniku nadużyć.
Źródło: Kroll 2013/2014 Global Fraud Report
Około 57% przypadków nadużyć kredytowych to pojedyncze działania, natomiast szacuje się,
że 28% wszystkich nadużyć stanowią zorganizowaną i powtarzającą się działalność
przestępczą.
Powołując się na ankietę przeprowadzoną wśród pracowników banków w Polsce, największym
ryzykiem nadużyć obarczone są kredyty gotówkowe (83% respondentów), kredyty ratalne (13%)
i karty kredytowe (4%).
Źródło : Raport Wyłudzenia kredytów w segmencie detalicznym, KPF 2014
Źródło : Raport Wyłudzenia kredytów w segmencie detalicznym, KPF 2014
Copyright © 2015 Accenture All rights reserved.
0,135 0,1410,112
0,0950,118 0,124
0,0910,074 0,061 0,071 0,074 0,075
-18% 4%-21%
-15%24% 5%
-27%-19%
-18% 16%4% 1%
0
0,05
0,1
0,15
2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
4
Nadużycia nie zanikają, stopniowo migrują
w inne miejsca
27%
26%
29%
11%7% 13%
2%
67%
10%8%
Nadużycia kartowe na rynku UK*
*Źródło: Fraud the Facts 2015, Financial Fraud Action UK
Stosunek wartości nadużyć do całkowitych obrotów w kolejnych latachZmiana w stosunku
do poprzedniego roku
Przypadek wprowadzenia Smart Chip na rynku UK
• Wyraźny spadek udziału procentowego przypadków podrabiania kart.
• Znaczna redystrybucja typów nadużyć kartowych pomiędzy 2003 a 2013.
2003 2014
% p
roce
nt
Copyright © 2015 Accenture All rights reserved.
5
Trendy dotyczące liczby wykonywanych transakcji
0… 0… 0,33 0,98 1,3 23,5
4,53,5
67,5 8
0,06 0,18 0,41 0,921,8
34,6
6,58,1
9,5 10
12
0
5
10
15
2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012
Wartość polskiego rynku e-commerce w latach 2001-2011 oraz prognoza na rok 2012 (w mld zł)
Sklepy internetowe Platformy aukcyjne
W Polsce dostrzegalny jest wzrostowy trend w zakresie liczby wykonywanych transakcji…
Źródło: http://inwestor.msp.gov.pl/si/polska-gospodarka/wiadomosci gospodarcze/25090,dok.html Źródło: NBP, Ocena funkcjonowania polskiego systemu płatniczego w I półroczu 2014 r.
-1
1
3
5
7
Średnia dzienna liczba zleceń zrealizowanych w systemie ELIXIR w kolejnych półroczach od 2003 r.
[mln sztuk]
Źródło: NBP, Ocena funkcjonowania polskiego systemu płatniczego w I półroczu 2014 r.
0,4
0,9
I 2008 II 2008 I 2009 II 2009 I 2010 II 2010 I 2011 II 2011 I 2012 II 2012 I 2013 II 2013 I 2014
Liczba transakcji dokonywanych w Polsce kartami [mld]
0
10000
20000
30000
40000
I 2008 II 2008
I 2009 II 2009
I 2010 II 2010
I 2011 II 2011
I 2012 II 2012
I 2013 II 2013
I 2014
Liczba nadużyć kartowych w Polsce
Źródło: NBP, Ocena funkcjonowania polskiego systemu płatniczego w I półroczu 2014 r.
Copyright © 2015 Accenture All rights reserved.
6
Polska na tle innych krajów
253 243 224 213 190 189 185157 155 149
116 91 88 72 67 66 66 65 58 51 48 47 40 39 23 19 18
0
100
200
300
Średnia liczba transakcji kartowych na obywatela w poszczególnych krajach europejskich
213
126 116 104 93 92 80 76 70 69 60 58 56 54 53 53 48 47 33 33 28 21 21 19 17 9 80
50100150200250
Średnia liczba przelewów na obywatela w poszczególnych krajach europejskich
Źródło: ECB, 3rd Report on card fraud, 2014
Źródło: ECB, Payments statistics, 2014
... jednakże, poziom transakcji oraz nadużyć w Polsce jest niższy niż w krajach Europy zachodniej
Copyright © 2015 Accenture All rights reserved.
7
Polska na tle innych krajów
2200
1600
170
120
90
25
WIE
LK
A
BR
TY
TA
NIA
FR
AN
CJA
WŁ
OC
HY
DA
NIA
IRL
AN
DIA
PO
LS
KA
Poziom nadużyć kartowych w wybranych krajach [mln PLN]
17,5
0,9
SEPA POLSKA
Liczba nadużyć kartowych na 1000
obywateli
3864
2540
588
U.S. EUROPA POLSKA
Średnie wydatki eCommerce na
obywatela [PLN]
Źródło: ECB, 3rd Report on card fraud, 2014Źródło: http://komercyjnie.com/polski-rynek-
ecommerce-na-tle-europy/
Źródło: ECB, 3rd Report on card fraud, 2014
Copyright © 2015 Accenture All rights reserved.
8
Wykrywanie nadużyć w kontekście rosnących oczekiwań
klientów i presji na operacyjną efektywność
Klienci oczekują produktów:
• łatwych w użyciu
• szybko dostępnych w
preferowanym kanale
kontaktu
• uwzględniających ich
indywidualny kontekst
• bezpiecznych
Doświadczenie
klienta
Efektywność
operacyjna
Wykrywanie
nadużyć
Copyright © 2015 Accenture All rights reserved.
9
Wykrywanie nadużyć w kontekście rosnących oczekiwań
klientów i presji na operacyjną efektywność
0% 20% 40% 60% 80% 100%
Zarządzanie ryzykiem i nadużyciami
Regulacje
Wyróżnienie na tle konkurencji
Doświadczenie klienta
Usprawnienie sprzedaży
ważność czynnika rośnie
ważność na tym samym poziomie
ważność czynnika maleje
Wpływ różnych czynników na inwestycje w rozwój metod uwierzytelniania klientów - według
pracowników banków
Źródło: Telstra Research 2015
Copyright © 2015 Accenture All rights reserved.
10
Rosnący koszt wyłudzeń w czasie
Obsługa nadużycia w miarę upływu czasu od wystąpienia staje się mniej efektywna i droższa
KOSZT
CZAS
PREWENCJA
STRATY Z TYTUŁU NADUŻYĆ
DETEKCJA
DOCHODZENIE
POSTĘPOWANIE
PRAWNE
Copyright © 2015 Accenture All rights reserved.
11
Model operacyjny wykrywania nadużyć
Kluczowe obszary modelu operacyjnego zarządzania nadużyciami
DetekcjaPrewencja
Monitoring
Copyright © 2015 Accenture All rights reserved.
12
Edukacja pracowników i Klientów
Kluczowe punkty
Edukacja
pracowników
Edukacja
Klientów
• Co jest nadużyciem a co nie jest?
• W jaki sposób nadużycia szkodzą
organizacji?
• W jaki sposób nadużycia szkodzą
wszystkim pracownikom?
• W jaki sposób zidentyfikować
nadużycie?
• W jaki sposób zgłosić nadużycie?
• Jakie konsekwencje grożą
pracownikowi który popełnił
nadużycie?
• Regularna zmiana hasła
• Ustawianie limitów
• Co robić w przypadku otrzymania
niezamówionego żądania podania
osobistych danych logowania?
• W jaki sposób zweryfikować czy
transakcja została zainicjowana i
wykonana?
• Ostrzeżenia o wystąpieniu ataków
(np. e-maili phishingowych)
Copyright © 2015 Accenture All rights reserved.
13
Dlaczego hasła coraz bardziej irytują klientów?
Rosnące niezadowolenie użytkowników internetu z tradycyjnych metod autentykacji
wykorzystujących hasła i piny
Tragedia wspólnego pastwiska:
• Koncepcja haseł sprawdza się dobrze jeśli
należy zapamiętać tylko kilka z nich.
• W praktyce coraz częściej wymagane jest
zapamiętanie kilkudziesięciu haseł, co staje
się problematyczne.
Copyright © 2015 Accenture All rights reserved.
Login
Hasło
14
Wykorzystanie metod opartych na biometrii• Dobrze pasują do osobistych urządzeń mobilnych – szacuje się że do 2021 roku
ponad 35% smartphonów będzie posiadało czytnik linii papilarnych
• Siła 4-6 literowego PINu jest znacznie niższa niż danych biometrycznych.
Entropia 6-literowego PINu wynosi mniej niż 20 bitów podczas gdy:
• Rozpoznawanie linii papilarnych - 84 bity
• Rozpoznawanie oka - 249 bitów
• Rozpoznawanie twarzy - 56 bitów
Złożone hasło
Personalne informacje
Podpis 4-literowy PIN
Potwierdzenie adresu
6-literowy PINDokument identyfikujący
Dwu-krokowe uwierzytelnienie
Token
Rozpoznawania mowyRozpoznwanie twarzy
Rozpoznawanie oka
Rozpoznawanie linii papilarnych
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
50%
55%
60%
65%
70%
0 5 10 15 20 25 30 35 40 45 50 55 60 65 70
% k
lien
tów
wyk
orz
ystu
jący
ch d
aną
met
od
ę
Postrzegana przez klientów siła metody
Wysoki stopień użyciaWysoka pewność
Wysoki stopień użyciaNiska pewność
Niski stopień użyciaWysoka pewność
Niski stopień użyciaNiska pewność
Źródło: Telstra Research 2015Copyright © 2015 Accenture All rights reserved.
15
Wykorzystanie innowacji technologicznych
Case Study 1:
USAA
Mastercard
Rozpoznawanie
twarzy i głosu
Case Study 2:
Westpac
Rozpoznawanie linii
papilarnych
Case Study 3:
Royal Banking of
Canada, Halifax
Uwierzytelnienie
elektrokardiodiagra-
mem
Case Study 4:
Bank SMART
Biometria głosowa
Copyright © 2015 Accenture All rights reserved.
16
Kompleksowe podejście do wykrywania nadużyć
Wykorzystanie wielu połączonych technik analitycznych w silniku decyzyjnym
Zaawansowana analitykaZłożone wzorce
Odkrywanie anomaliiNieznane wzorce
Reguły biznesoweZnane wzorce
Analiza sieci powiązańWzorce powiązań
Text miningNieustrukturyzowane wzorce
Copyright © 2015 Accenture All rights reserved.
17
Dokąd zmierzamy?
Dojrzałość systemów antyfraudowych
Faza 4:
Raportowanie
Faza 1: Business Intelligencei Ekspercki System oparty na regułach
Faza 2:
Tradycyjna analityka predykcyjna
Faza 3:
Big Data i automatyczne uczenie maszynowe
w real time
Co się dzieje?
Dlaczego to się dzieje?
Co może się wydarzyć?
Dojrzałość systemów antyfraudowychCopyright © 2015 Accenture All rights reserved.
18
Big Data w kontekście systemów antyfraudowych
BIG
DATA
Strumień danych ze stron internetowych
Strumień danych bankowych aplikacji mobilnych
Dane o lokalizacji GPS
Dane logowań pracowników do systemów banku
Nagrania z call center, rozpoznawanie głosu
„When person monitors database, it is called small data and when database monitors
person, it is called big data”
~ Author Unknown
Copyright © 2015 Accenture All rights reserved.
19
Jakie korzyści można osiągnąć z implementacji uczenia
maszynowego online?
Rozwiązania statyczne
Wymaga dużych nakładów
pracy analityka
Nie radzą sobie z
przetwarzaniem dużych,
niustrukturyzowanych zbiorów
danych
Tradycyjna analityka
predykcyjna
Rozwiązania dynamiczne
Big data – im więcej
danych tym lepiej
Znacznie mniejsze
nakłady pracy analityka
Automatyczne uczenie
maszynowe w
real time
Copyright © 2015 Accenture All rights reserved.
20
Big Data a systemy antyfraudowe.
Degradacja rozwiązań analitycznych w czasie
FAZA 3
Tradycyjna analityka predykcyjna
3 m 6 m 9 m 12 m0
12 m0
FAZA 4
Big Data i automatyczne uczenie maszynowe w real time
Copyright © 2015 Accenture All rights reserved.
Rekalibracja modeli
Uczenie maszynowe daje rezultaty
w postaci „czarnych skrzynek”,
trudnych do zinterpretowania
21
Big Data a systemy antyfraudowe.
Jakich wyzwań można się spodziewać?
Potencjalnie większe koszty
integracji systemów
Ryzyko związane z błędami danych
popełnionymi w fazie czyszczenia
danych
Duże zbiory danych wrażliwych na
celowniku cyberprzestępców
Inwestycja w hardware w celu
rozbudowania mocy obliczeniowej
?
Copyright © 2015 Accenture All rights reserved.
22
Monitoring zastosowanych mechanizmów prewencyjnych
Zastosowane mechanizmy prewencyjne powinny być stale monitorowane w celu oceny
skuteczności ich działania i wykrywania powstałych luk.
Copyright © 2015 Accenture All rights reserved.
Skutecz-
ność
śledczych
Raportowanie
nadużyć
Skuteczność
narzędzi
24 h
23
Kluczowe wnioski 1/2
Edukacja w zakresie nadużyć powinna być procesem cyklicznym obejmującym
wszystkich pracowników i klientów
Fraudy nie zanikają, lecz migrują – zastosowane mechanizmy powinny być stale
monitorowane
Kluczowym zagadnieniem jest optymalizacja relacji pomiędzy stratami wynikającymi
z nadużyć, doświadczeniem klienta oraz efektywnością operacyjną Banku
Firmy w ramach sektora powinny współpracować się ze sobą w ramach walki
z nadużyciami
Copyright © 2015 Accenture All rights reserved.
24
Kluczowe wnioski 2/2
Dojrzałe systemy antyfraudowe w bankach wykorzystują algorytmy samouczące
Modele samouczące wymagają mniejszych nakładów pracy analityków, gdyż
mogą być rekalibrowane co 12-18 miesięcy, a nie co 3-4 miesiące jak w
przypadku tradycyjnej analityki
Coraz większe znaczenie w systemach antyfraudowych ma włączanie zagadnień
Big Data – pozwala na uzyskanie precyzyjnego, holistycznego obrazu klienta
Copyright © 2015 Accenture All rights reserved.
25
Dziękujemy i zapraszamy do kontaktu!
Rafał Milewski
+48 604 501 534
Karol Mazurek
+48 606 282 047
Copyright © 2015 Accenture All rights reserved.