不正行為の脅威に素早く対処

顧客がオンラインやモバイルデバイスの銀行取引をますます便利に使う一方で、ネット詐欺集団は金融サービス / 保険 (FSI) 機関に対して高度な攻撃を開始する新たなチャンスを見出しています。非常に危険な状態です。マネー・ロンダリング取引は世界中で、全体の GDP の 2 ~ 5% を占め、1 ~ 2 兆米ドルの規模に達していると推定されています1。このような取引を検出し、防止するには、革新的なデータ分析アプローチが必要です。ところが、Cloudera の最新レポートによると、IT 部門やサイバー・セキュリティー機関の 60% が、直面しているサイバー・セキュリティー上の重大な課題として、テクノロジー面の制約を挙げています2

金融サービス機関のリーダーにとって、不正行為やサイバー犯罪への対応力を高めることは、最優先事項の 1 つです。高度な攻撃に対抗するため、銀行は、既存の脅威の検出と新たな脅威の予測を可能にする革新的な分析主導型テクノロジーを導入する必要があります。

包括的な 360 度データビューで不正行為の検出と防止を

柔軟性に欠けるこれまでのルールベースおよびサイロベースのデータ管理アプローチだけでは、組織が不正行為の被害に遭わないようにする対策として十分ではありません。このような従来型の方法では、一見無関係に見える顧客やイベント間のつながりを検出するうえで必要となる包括的な洞察を手に入れることができないからです。それでも統合ができれば、請求者間の結託や、これまでは見過ごされてきた不正行為のパターンを示す証拠が浮かび上がってくる場合があります。

これを実現できるのが、一元的データ・プラットフォームとなるデータレイクです。データレイクは、セキュリティー制限に応じて、フォーマットの違いに関係なく、あらゆるソースからすべてのデータを参照し、利用できるようにします。データレイクを導入すると、人工知能 (AI) やマシンラーニングに基づいたテクノロジーを活用して、各種データを有益なリアルタイムの不正検出力に結び付けることができます。固定化された基準を使用して取引が不正かどうかを判断するこれまでのルールベースのアプローチとは対照的に、AI システムは柔軟性に優れ、できるだけ多くのデータを考慮の対象とします。AI システムは、複数のソースから得たデータを分析することで、組織全体に散らばる「点」を結んで「線」にし、スタッフが見逃す可能性のある不審な挙動にフラグを立てます。

データレイクの導入に必要な手順の詳細については、インテルの最新のホワイトペーパーを参照してください。

無駄な時間を費やす余裕などありません

不正行為の検出は、一刻を争うものです。不正行為を検出できない時間が長くなれば長くなるほど、組織がお金だけでなく信頼を失う可能性も高まります。

高性能分析の導入 - 限られた時間内にできるだけ多くのリスクを監視して、新たに出現する脅威にもっと時間を費やし、不正行為を迅速に検出できるようになります。また、それだけでなく、データ準備の手間が省けることで、IT 担当者にかかる負担が減り、必要な専門知識を持つ人がデータ品質機能を扱うようになるため、組織は貴重な時間とコストを節約できます。

生体認証セキュリティーで顧客を保護

常時接続が当たり前の今、パスワードやスワイプ、署名といった従来の方法だけでは、顧客を保護することが難しくなっています。そのため、不便を感じさせることなく顧客データの安全を守る革新的な保護手段を検討する必要があります。モバイルを標的としたマルウェア攻撃の 60% がデバイス上の金融情報を抜き出すように設計されていることを考えると、一般ユーザーのライフスタイルの変化にネット詐欺集団が適応してきていることは明らかです3

また、多くの金融機関が指紋認証や顔認証、音声認証のシステムを検討するようになっています。例えば、Citibank はすでに約 25 万人の顧客の声紋を収集、登録しています4

このようなテクノロジーは、まだ絶対安全というわけではありませんが、常に改良され続けています。デビットカードの代わりに虹彩スキャナーを使用して ATM で現金を引き出すようになるまで、そう長くはかからないでしょう。

不正行為を防止する戦いで、組織の最大の武器はイノベーションです。サイバー犯罪者の先を行くには、創造性と、あらゆる痕跡を見逃さない包括的なデータ分析が必要となります。

クラウドを活用してデータを収集し、不正行為やマネー・ロンダリングの防止に役立てる方法については、インテルの最新のホワイトペーパーをご覧ください。5 6 7

免責事項

5インテル® テクノロジーの機能と利点はシステム構成によって異なり、対応するハードウェアやソフトウェア、またはサービスの有効化が必要となる場合があります。実際の性能はシステム構成によって異なります。絶対的なセキュリティーを提供できるコンピューター・システムはありません。詳細については、各システムメーカーまたは販売店にお問い合わせいただくか、https://www.intel.co.jp/content/www/jp/ja/architecture-and-technology/quick-sync-video/quick-sync-video-general.html を参照してください。
6

ベンチマーク結果は、「Spectre」および「Meltdown」と呼ばれる脆弱性への対処を目的とした最近のソフトウェア・パッチおよびファームウェア・アップデートの適用前に取得されたものです。パッチやアップデートを適用したデバイスやシステムでは、同様の結果が得られないことがあります。

性能に関するテストに使用されるソフトウェアとワークロードは、性能がインテル® マイクロプロセッサー用に最適化されていることがあります。SYSmark* や MobileMark* などの性能テストは、特定のコンピューター・システム、コンポーネント、ソフトウェア、操作、機能に基づいて行ったものです。結果はこれらの要因によって異なります。製品の購入を検討される場合は、ほかの製品と組み合わせた場合の本製品の性能など、ほかの情報や性能テストも参考にして、パフォーマンスを総合的に評価することをお勧めします。詳細については、http://www.intel.com/benchmarks を参照してください。

7

ここに記載されているすべての情報は、予告なく変更されることがあります。最新のインテル® 製品の仕様およびロードマップをご希望の方は、インテルの担当者までお問い合わせください。