Qué tan grande es el impacto del fraude de la IRSF y 5 estrategias simples para controlar la IRSF

El fraude internacional de participación en los ingresos (IRSF) es uno de esos tipos de fraude que ha estado vivo durante dos décadas, todo debido a que el fraude es intrincado en su patrón, mientras que el enfoque sigue siendo muy reactivo. Aquí, el motivo del defraudador es recibir la participación en los ingresos del cargo en los números premium internacionales. Los estafadores abusan de la infraestructura del operador de telecomunicaciones para inflar artificialmente el tráfico en destinos internacionales de alto riesgo con la intención de impago. Este fraude es común en todas las geografías y tiene una pérdida por fraude estimada de USD 5.04 mil millones (el mayor contribuyente a la pérdida por fraude) según la Encuesta global de pérdida por fraude de la Communications Fraud Control Association (CFCA), 2019.

La falta de medidas adecuadas tomadas para proteger la red ha provocado que este fraude crezca a pasos agigantados. En este fraude, el atacante generalmente intenta explotar las vulnerabilidades de los activos y ataques del proveedor de servicios de telecomunicaciones llamando a rangos de números no asignados o llamadas terrestres a servicios internacionales con calificación premium o enrutando ilegítimamente las llamadas a teléfonos móviles detenidos en corto tiempo. El fraude de suscripción, piratería de PBX, margen de arbitraje, clonación de SIM, robo de dispositivos y abuso de servicios promocionales son a menudo los métodos comúnmente utilizados para ejecutar las prácticas fraudulentas. El fraude también es bastante común con muchos proveedores de línea fija.

En mi experiencia de trabajo con múltiples operadores, a nivel mundial, siento que el desafío más común que enfrentan los operadores es comprender el patrón de fraude y el método utilizado por el atacante. El impacto sobre el operador se vuelve brutal cuando los estafadores utilizan patrones de ejecución desconocidos y técnicas sofisticadas para atacar la red. Los ataques de IRSF desde la red de roaming, conferencias telefónicas, desvío de llamadas, tarjetas telefónicas, abuso de margen negativo para productos y servicios se encuentran entre los métodos más populares para un estafador al lanzar ataques.

Además, la falta de precedencia regulatoria en la regulación de la forma de hacer negocios con los transportistas internacionales no es lo suficientemente estricta, lo que establece el caldo de cultivo perfecto para que prosperen los estafadores.

¿Por qué este fraude ha crecido a pasos agigantados y se puede garantizar la proactividad del control?

Los mecanismos tradicionales y reactivos de lucha contra el fraude a la fecha no tienen una solución completa y una de las principales razones es que no existen suficientes estrategias, mecanismos y sistemas de control del fraude. La IRSF, a diferencia de otros tipos de fraude, requiere una medida de control continua y proactiva. Más que solo las técnicas de detección “comunes y corrientes”, el tipo de fraude requiere un control bien planificado y una estrategia de dirección de mitigación y aquí hay seis estrategias simples, para empezar:

  • Las prácticas fraudulentas se han vuelto más inteligentes con el tiempo.

Si nos jactamos del hecho de que las tecnologías de detección de fraude se han vuelto bastante sofisticadas con el tiempo, no debemos olvidar que las prácticas de fraude también han ganado la misma cantidad de inteligencia. Los estafadores en estos días se dan cuenta rápidamente de las lagunas tecnológicas y las fallas del sistema. Hoy en día, los estafadores no necesitan mucho para detectar los patrones de detección de fraudes y la lógica de control de los CSP e identificar la laguna en el sistema. Para contrarrestar el intento de IRSF del estafador, el estudio del método y el patrón se convierte en un proceso crítico. Además, el uso de la técnica de monitoreo SIP para identificar dispositivos / herramientas como SIP vicious puede ayudar a las empresas de telecomunicaciones a prevenir IRSF. Se puede utilizar una combinación de técnicas y modelos de IA/ ML para detectar nuevos patrones de fraude de IRSF con automatización y crear inteligencia de IRSF, por ejemplo: tendencias en patrones de llamadas.

  • Desmoralice a su atacante de la IRSF

¿Dejar que tu atacante te ataque para cavar su propia tumba suena como un oxímoron? ¡En realidad no! De hecho, es posible tener un sistema de honey-trap (trampa) en el lugar donde atraes al atacante para que lance los ataques sin un resultado fructífero. Cuanto más fallan los intentos del atacante, menos esperanzadores se esfuerzan más. Además, la recopilación de inteligencia de proveedores confiables que pueden proporcionar información sobre grupos de fraude destacados y respaldar el bloqueo quirúrgico de rangos de números internacionales ha demostrado ser una estrategia exitosa a nivel mundial para contrarrestar la IRSF.

  • Piense en el cliente y proteja sus intereses

El IRSF no solo agota los recursos de ingresos, sino que también puede causar insatisfacción en el cliente, lo que eventualmente hará que abandonen la red. El IRSF no solo apunta a las cuentas minoristas, sino que los clientes empresariales son un grupo de riesgo clave que le cuesta millones de dólares al operador de telecomunicaciones. Por lo tanto, es fundamental que no ignoremos cuando un cliente se queja de frecuentes conexiones cruzadas o desvíos de llamadas para llamadas internacionales.

  • Tenga una estrategia de vigilancia “en cualquier momento y en cualquier lugar” con la automatización a su favor

Los procesos de detección de IRSF pueden ser complicados y a veces requieren muchos recursos. Sin embargo, tener las estrategias correctas, los procesos correctos con la cantidad adecuada de automatización aplicada puede ayudar a la empresa de manera significativa. Personalmente recomiendo que se implemente una estrategia de detección

24 x 7 para contrarrestar los ataques de la IRSF. De los casos que he tratado, mi observación es que, aunque los ataques IFRS ocurren las 24 horas del día, sin embargo, las primeras horas de la mañana o fuera del horario comercial son un objetivo crítico. Tener una estrategia de mano de obra rotatoria realmente puede hacer maravillas a veces. Sin embargo, también podría haber casos en los que no sea posible tener un enfoque 24 x 7 debido a la falta de capital o al alto costo de los recursos humanos. En tales casos, será valiosa una combinación de la automatización de los procesos de detección y las operaciones intensivas en humanos durante horas cruciales.

  • Nunca ignore los márgenes negativos

Los márgenes negativos pueden ocurrir en cualquier nivel. Podría surgir en la planificación de las estrategias de precios de los productos, servicios, uso de tarjetas telefónicas en destinos internacionales o acuerdos de interconexión. Los márgenes débiles de las ganancias a menudo pueden abrir una caja de Pandora para los estafadores. Solo el conocimiento básico sobre los márgenes negativos es suficiente para que los estafadores rompan el caos. Los informes de tendencias sobre patrones de tráfico con prioridades asignadas a asociaciones con márgenes frugal pueden salvar el día.

  • Buscar asociaciones estratégicas de conocimiento para establecer información sobre los estafadores.

Compartir conocimientos y tener un ecosistema de apoyo para la interacción con los proveedores de servicios y proveedores en la cadena de valor puede ser un paso práctico más cercano a la proactividad. Además, los memorandos de entendimiento establecidos con foros de la industria y CoE como GSMA, CFCA, RAG Blockchain para Wangiri y otros pueden ayudar a los CSP a obtener información como números de prueba y servicios PRS, números de rango de alto riesgo, series de números no asignados que pueden usarse como fuentes vitales de referencias para contrarrestar este fraude. Los operadores de telecomunicaciones también pueden fortalecer la defensa interna mediante el establecimiento de controles de servicio, por ejemplo,  restricciones sobre el uso de capacidades internacionales y de roaming para ciertos clientes. Y restrinja el desvío de llamadas internacionales, llamadas multipartitas, etc.

Cuando digo un enfoque reactivo para la detección de fraudes IRSF basada en AI / ML, me refiero a que gran parte del esfuerzo y los sistemas construidos para contrarrestar el fraude están en silos y también lo son los esfuerzos humanos que se realizan. Por un sistema proactivo, me refiero a un sistema que está bastante unificado en su enfoque y puede realizar operaciones de extremo a extremo asociadas con el tipo de fraude. Un sistema de gestión de fraude proactivo marcará la primera llamada en roaming, rastreará desviaciones significativas en el comportamiento de uso, altos volúmenes de tráfico internacional a destinos de alto riesgo, marcación secuencial, etc. y lo combinará con el uso de bases de datos de conocimiento como la inteligencia de datos de Subex IRSF, que incluye rangos de números no asignados, rangos de alto riesgo, números fraudulentos conocidos para respaldar el bloqueo basado en la red y / o la integración para la identificación temprana de comportamientos de alto riesgo y bloqueo automatizado, cuando sea necesario.

Una de las muchas formas de construir un sistema más proactivo y unificado es seguir el camino de la IA (Inteligencia Artificial). Una estrategia de tecnología de IA bien pensada realmente puede ayudar a detectar el fraude en una etapa muy temprana y ayudarlo a elegir los controles adecuados para problemas específicos en cuestión. Su objetivo es reducir el tiempo que toman los laboriosos esfuerzos humanos que entran en la etapa de detección mientras ayuda a los analistas e investigadores a concentrarse en la necesidad del momento. Por mucho que diga el famoso refrán inglés “Toda nube tiene un lado positivo”, el impacto de la IRSF se puede reducir considerablemente simplemente ampliando las perspectivas organizacionales hacia el fraude.

Subex se ha asociado recientemente con Biaas para la inteligencia de datos de IRSF, para saber cómo puede beneficiarse de esta asociación

Descarga el folleto

0 0 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
Get started with Subex
Request Demo Contact Us