Telecom, la prevenzione corre sul filo

Nuove regole di detection per la repressione frodi sulla rete fissa di Telecom Italia. Data mining e algoritmi di ricerca per costruire una nuova mappa del fenomeno e una nuova logica di contrasto.

C'era una volta Carosello e lo slogan che recitava "tempi duri per i troppo buoni". Oggi, i buoni hanno ceduto il passo ai "troppo furbi". Gli operatori telefonici si combattono a suon di offerte e di spot che mettono in scena vizi e virtù del popolo italico, diviso su tutto, ma unito dalla voglia di comunicare al telefono. Il mondo TLC - al pari del finance - assiste a una costante evoluzione dello scenario delle frodi. Il ministro dello Sviluppo economico, Corrado Passera, si è impegnato fortemente per il loro contrasto nel settore dell'RC auto, dando impulso alla agenzia antifrodi. Forse, un analogo sforzo andrebbe fatto anche per le compagnie telefoniche, considerato l'aumento esponenziale del fenomeno che sfrutta, fra l'altro, lo sviluppo della tecnologia (p.e. la crescita del traffico over IP).

Telecom Italia ha appena concluso il progetto pilota per contrastare i comportamenti fraudolenti su rete fissa in partnership con SAS. Ma qual è lo scenario del fenomeno e quali sono i trend? Abbiamo girato la domanda a Cristoforo Lignola, che dal 2003, si occupa di monitorare e reprimere i comportamenti fraudolenti.

Come responsabile gestione frodi di rete fissa di Telecom Italia, è a capo di una squadra presso il quartier generale e coordina sul territorio i centri operativi antifrode. Per Lignola, la collaborazione tra divisioni e la condivisione della conoscenza all'interno della squadra sono fattori decisivi per contrastare con successo il fenomeno delle frodi. «Bisogna essere curiosi e verificare pratiche e comportamenti. Gli strumenti sono importanti, il fattore umano resta critico. Cambiare le logiche di detection significa innovare le architetture IT e le modalità di lavoro, adottando strumenti in grado di far emergere relazioni nascoste. Se fai una cosa buona, puoi andare avanti e fare qualcosa di straordinario. Il management di un'azienda deve sapere guardare avanti e rendere coerenti le scelte di business con quelle operative».

Nuove logiche di detection

L'intromissione abusiva nei sistemi di telecomunicazione dei clienti e la sottoscrizione falsa di contratti telefonici sono i fenomeni fraudolenti maggiormente presenti nel panorama delle telecomunicazioni e permettono di monetizzare illecitamente il traffico telefonico con un danno economico rilevante. «In termini di perdite, rispetto ai ricavi attesi, secondo i dati delle agenzie internazionali antifrodi – spiega Lignola – il danno è stimato intorno all'1,5-2% del fatturato globale del settore. A questo, bisogna aggiungere anche i costi di interconnessione e dei prodotti quando nell'offerta vengono inseriti devices come pc, tablet, iPad, iPhone, che, avendo un valore economico significativo, sono molto appetibili per il mercato delle frodi». Sono queste le direttrici principali del fenomeno: furto di identità e furto di traffico e prodotti. Come difendersi? «Mettendo su una task force di esperti – risponde Lignola – e adottando strumenti analitici innovativi, in grado di prevenire e individuare i comportamenti fraudolenti, prima che diventino una minaccia concreta». Quando i margini di guadagno si assottigliano perché la concorrenza si fa agguerrita, i comportamenti fraudolenti possono erodere alla base gli sforzi di una intera campagna di marketing. Si tratta di una minaccia subdola che le aziende non si possono più permettere di ignorare o considerare fisiologica. Oggi, la lotta alle frodi diventa strutturale.

«La mimetizzazione è il trend del momento. Eravamo abituati a intercettare le frodi attraverso l'individuazione delle anomalie nel normale flusso di traffico telefonico o dei processi di commercializzazione. Si trattava in sostanza di una ricerca per eccezioni che erano subito evidenti. Oggi, il fenomeno è diventato molto più complesso. Con l'introduzione dell'offerta legata al prodotto o con l'abbassamento generalizzato delle tariffe, i picchi di traffico non sono più così evidenti e la frode si mimetizza e si "spalma" sulla curva media di traffico. Alla mimetizzazione, si aggiunge la frode da sottoscrizione che va intesa come furto di identità attraverso la stipula di contratti con dati che appartengono ad altri clienti ignari, oppure, di sottoscrizioni che simulano l'esistenza di soggetti che in realtà non esistono». Questi comportamenti sono difficili da monitorare in tempo reale, soprattutto in fase di commercializzazione sulla base di banche dati tradizionali, che rivelano solo se un soggetto è un buono o cattivo pagatore. L'azione di detection, quindi, deve rispondere ad altre logiche».

L'evoluzione tecnologica ha modificato i comportamenti fraudolenti e ha spostato l'attenzione sulle comunicazioni over IP. «La clientela business utilizza sempre più – spiega Lignola – i centralini in tecnologia Voice over IP, che però possono essere vulnerabili se non messi in sicurezza. Ciò ha aperto uno scenario di minacce caratterizzato dallo sviluppo di traffico verso direttrici tipicamente internazionali». Oggi, la priorità della repressione frodi si focalizza sull'intercettazione preventiva dei comportamenti fraudolenti. Piuttosto che fare entrare "il ladro in casa" – sintetizza Lignola – è opportuno prevenirne l'ingresso, verificando, in fase di acquisizione, che il cliente sia effettivamente un buon cliente, un buon pagatore e che soprattutto, dietro la richiesta di prodotti o servizi, non si nasconda un tentativo di furto di identità».

 

I motori di data mining hanno permesso di trovare relazioni inedite tra i soggetti e i comportamenti fraudolenti, individuando modelli di contrasto più efficaci.
Cristoforo Lignola

Cristoforo Lignola
Responsabile Gestione
Frodi di Rete Fissa
Telecom Italia

 

Data mining contro le frodi

Una gestione corretta dei fenomeni fraudolenti non può prescindere dal corretto uso dell'IT. «In Telecom Italia – racconta Lignola – abbiamo re-ingegnerizzato le architetture di detection. SAS ha partecipato al design del progetto con la sua squadra di esperti, all'individuazione e al training dei modelli di data mining, supportandoci sia nella fase di analisi, sia in quella di lancio del progetto pilota. Per rispondere all'aumento di complessità delle frodi, abbiamo sentito l'esigenza di integrare i processi di identificazione con nuove regole di controllo, interpolando i profili dei clienti con i modelli predittivi e di data mining. Il progetto ha preso la sua forma definitiva nel corso del 2012 e - oggi - ha già un pilota che ci permette di raccogliere segnali chiari e benefici misurabili derivanti dall'applicazione delle logiche innovative di data mining.

La fase di industrializzazione coprirà la totalità dell'offerta di rete fissa Telecom Italia, nel corso del primo trimestre 2013. I risultati, dal punto di vista qualitativo, si traducono in un recupero sostanziale di efficienza e di efficacia. In fase di test - grazie agli algoritmi basati su logica georeferenziata delle richieste di acquisto e che utilizzano anche variabili socio-demografiche e indicatori interni Telecom - abbiamo individuato fino all'80-85% dei casi, caratterizzati da alto rischio di frode. I motori di data mining hanno permesso di trovare relazioni inedite tra i soggetti e i comportamenti fraudolenti, individuando modelli di contrasto più efficaci».

 

Logo Telecom Italia

Esigenza di Business

Contrastare i comportamenti fraudolenti su rete fissa.

Soluzione

SAS for Fraud & Security Intelligence

Benefici

I motori di data mining hanno permesso di trovare relazioni inedite tra i soggetti e i comportamenti fraudolenti, individuando modelli di contrasto più efficaci.

Articolo tratto da

itasascom Magazine - Digital Edition

4 / 2012

The results illustrated in this article are specific to the particular situations, business models, data input, and computing environments described herein. Each SAS customer’s experience is unique based on business and technical variables and all statements must be considered non-typical. Actual savings, results, and performance characteristics will vary depending on individual customer configurations and conditions. SAS does not guarantee or represent that every customer will achieve similar results. The only warranties for SAS products and services are those that are set forth in the express warranty statements in the written agreement for such products and services. Nothing herein should be construed as constituting an additional warranty. Customers have shared their successes with SAS as part of an agreed-upon contractual exchange or project success summarization following a successful implementation of SAS software. Brand and product names are trademarks of their respective companies. Per questo articolo: Copyright © SAS Institute Inc. All Rights Reserved. L'articolo non è riproducibile senza il suo consenso.

Back to Top