مقدمة
ومع تزايد تبني المؤسسات للتحول الرقمي، توسع مشهد التهديدات ليشمل مخططات الاحتيال المتطورة القائمة على الذكاء الاصطناعي. تستغل هذه المخططات نقاط الضعف في الأنظمة المالية وتفاعلات العملاء وسلاسل التوريد. تؤكد الحاجة الملحة للحماية من مثل هذه التهديدات الدور الحاسم لآليات الكشف عن الاحتيال القوية. في هذه المقالة، نتعمق في أحدث الاتجاهات في اكتشاف الاحتيال الناتج عن الذكاء الاصطناعي، بهدف تزويد المتخصصين في إدارة المخاطر برؤى قابلة للتنفيذ.
فهم الاحتيال الناتج عن الذكاء الاصطناعي
أنواع الاحتيال الناتجة عن الذكاء الاصطناعي
- الاحتيال في الهوية الاصطناعية: يبتكر الجناة هويات وهمية من خلال الجمع بين المعلومات الحقيقية والمفبركة. ثم يتم استخدام هذه الهويات الاصطناعية للأنشطة الاحتيالية، مثل فتح الحسابات أو التقدم بطلب للحصول على ائتمان. في عام 2019، نظمت نقابة إجرامية متطورة مخططًا ضخمًا لتزوير الهوية الاصطناعية في الولايات المتحدة. تم تصميم نهجهم بدقة، مع الاستفادة من تقنيات الذكاء الاصطناعي المتطورة:
- بدأ المحتالون بتجميع الهويات - مزيج من المعلومات الحقيقية والمختلقة. قامت خوارزميات الذكاء الاصطناعي بتحليل مجموعات البيانات الموجودة، والجمع بين أرقام الضمان الاجتماعي الشرعية والأسماء والعناوين وتواريخ الميلاد الوهمية. بدت هذه الشخصيات الاصطناعية مؤسسات مالية أصيلة وخادعة.
- بعد ذلك، تقدموا بشكل استراتيجي للحصول على بطاقات الائتمان عبر البنوك المختلفة. تعمل الروبوتات التي تعمل بالذكاء الاصطناعي على أتمتة عملية تقديم الطلبات، وإرسال طلبات متعددة في وقت واحد. بمجرد الموافقة، قام المجرمون بعمليات شراء صغيرة لإنشاء سجل ائتماني. تم تنسيق التصعيد التدريجي للمعاملات الكبيرة بعناية.
- عندما وصل الدين إلى نقطة حرجة، قام المحتالون بتنفيذ عملية التلاشي. اختفوا، تاركين وراءهم أرصدة غير مدفوعة. لعبت أساليب التهرب القائمة على الذكاء الاصطناعي دورًا مهمًا، مثل توجيه المعاملات من خلال حسابات متعددة وإخفاء البصمات الرقمية.
- كانت الخسائر التي تكبدتها المؤسسات المالية مذهلة. لقد قدموا الائتمان بناءً على هويات تبدو شرعية، غير مدركين أن الشخصيات الاصطناعية التي تم إنشاؤها بواسطة الذكاء الاصطناعي كانت وراء المعاملات. لا يزال اكتشاف عمليات الاحتيال المعقدة هذه يمثل تحديًا، حيث تتطور تقنيات الذكاء الاصطناعي باستمرار.
تحديات الكشف
- تكتيكات متطورة: يقوم المحتالون باستمرار بتكييف تكتيكاتهم للتهرب من الاكتشاف. تكافح الأنظمة التقليدية القائمة على القواعد لمواكبة أنماط الاحتيال المتغيرة بسرعة.
- عدم توازن البيانات: تعاني نماذج التعلم الآلي من عدم توازن البيانات، حيث يفوق عدد المعاملات المشروعة عدد المعاملات الاحتيالية بشكل كبير. يؤثر هذا الخلل على أداء النموذج ويزيد من الإيجابيات الكاذبة.
- كونسبت دريفت: تتطور أنماط الاحتيال بمرور الوقت، مما يستلزم تحديثات مستمرة للنموذج. يشكل انحراف المفهوم - عندما يتغير توزيع البيانات الأساسي - تحديًا للحفاظ على نماذج دقيقة للكشف عن الاحتيال.
الاستفادة من الذكاء الاصطناعي للكشف عن الاحتيال
في المشهد المتطور للأمن السيبراني، يلعب الذكاء الاصطناعي (AI) دورًا محوريًا في تعزيز آليات اكتشاف الاحتيال. يتعمق هذا القسم في نماذج التعلم الآلي المختلفة وتقنيات الذكاء الاصطناعي التوليدية المستخدمة لتحديد الأنشطة الاحتيالية ومكافحتها.
نماذج التعلم الآلي
- التعلم الخاضع للإشراف: في التعلم الخاضع للإشراف، تتعلم النماذج من البيانات المصنفة، حيث ترتبط كل حالة بنتيجة معروفة (احتيالية أو مشروعة). يمكن لهذه النماذج التنبؤ بالاحتيال بناءً على الأنماط التاريخية والأمثلة المصنفة.
- التعلم غير الخاضع للإشراف: تحدد تقنيات التعلم غير الخاضعة للإشراف، مثل التجميع واكتشاف الشذوذ، الأنماط في البيانات غير المصنفة. فهي تساعد في اكتشاف السلوكيات غير العادية أو القيم المتطرفة التي قد تشير إلى الاحتيال.
- التعلم شبه الخاضع للإشراف: يجمع هذا النهج المختلط بين البيانات المصنفة وغير المصنفة. إنها تستفيد من فوائد كل من الأساليب الخاضعة للإشراف وغير الخاضعة للإشراف، مما يجعلها مفيدة للكشف عن الاحتيال عندما تكون البيانات المصنفة نادرة.
الذكاء الاصطناعي التوليدي في اكتشاف الاحتيال
- الشبكات العدائية التوليدية (GAN): تتكون شبكات GAN من مولد وعامل تمييز. يقوم المولد بإنشاء بيانات واقعية (مثل المعاملات التركيبية)، بينما يميز المميز بين البيانات الحقيقية والمولدة. يمكن لشبكات GAN زيادة بيانات التدريب وتحسين أداء النموذج.
- أجهزة التشفير التلقائي المتغيرة (AVEs): تتعلم VAEs تمثيلًا مضغوطًا لبيانات الإدخال. يمكنهم إعادة بناء نقاط البيانات الأصلية وإنشاء نقاط جديدة. في الكشف عن الاحتيال، تساعد VAEs في تحديد الحالات الشاذة من خلال مقارنة البيانات المعاد بناؤها مع الملاحظات الفعلية.
- جانو مالي: مزيج من شبكات GAN وأجهزة التشفير التلقائي، يكتشف GanoMaly الحالات الشاذة من خلال تعلم كل من توزيع البيانات العادية وخطأ إعادة البناء. إنها تتفوق في تحديد أنماط الاحتيال الدقيقة.
المكونات الرئيسية للكشف الفعال عن الاحتيال الناتج عن الذكاء الاصطناعي
أ. هندسة الميزات
1. الأنماط السلوكية
تتضمن هندسة الميزات استخراج معلومات مفيدة من البيانات الأولية. في سياق اكتشاف الاحتيال، تلعب الأنماط السلوكية دورًا مهمًا. فيما يلي بعض الميزات المحددة التي يجب مراعاتها:
- تكرار المعاملات: تحليل عدد المرات التي يشارك فيها المستخدم في المعاملات. يمكن أن تشير الارتفاعات غير العادية أو التغييرات المفاجئة في وتيرة المعاملات إلى نشاط احتيالي. على سبيل المثال، إذا بدأ الحساب الذي يقوم عادةً بإجراء معاملة واحدة في الأسبوع فجأة في إجراء عدة معاملات يوميًا، فإن ذلك يستدعي التحقيق.
- عادات الإنفاق: انظر إلى أنماط الإنفاق - متوسط مبالغ المعاملات وفئات الإنفاق والانحرافات عن القاعدة. قد يقوم المحتالون بإجراء معاملات كبيرة وغير منتظمة لاختبار النظام أو استغلال نقاط الضعف.
- الانحراف عن السلوك المعتاد: احسب المقاييس الإحصائية (على سبيل المثال، z-scores) لتحديد المعاملات التي تختلف اختلافًا كبيرًا عن السلوك التاريخي للمستخدم. على سبيل المثال، إذا قام مستخدم يتسوق عادةً محليًا فجأة بإجراء عملية شراء دولية، فقد يكون الأمر مريبًا.
2. الميزات المستندة إلى الرسم البياني
تلتقط الميزات المستندة إلى الرسوم البيانية العلاقات بين الكيانات (العقد) في الشبكة. في الكشف عن الاحتيال، يمكننا تمثيل المستخدمين والتجار والمعاملات كنقاط وتفاعلاتهم كحواف. تشمل الميزات ذات الصلة:
- مقاييس المركزية: احسب مقاييس المركزية (على سبيل المثال، مركزية الدرجة، مركزية الفرق) لتحديد العقد المؤثرة. قد يُظهر المحتالون أنماط مركزية غير عادية.
- معاملات التجميع: قم بتقييم مدى ارتباط العقد بإحكام داخل الكتلة. قد يشكل المحتالون مجموعات متماسكة لغسل الأموال أو التواطؤ.
- شبكات المعاملات: إنشاء رسوم بيانية للمعاملات حيث تمثل العقد المستخدمين وتمثل الحواف المعاملات. اكتشف الحالات الشاذة بناءً على الأنماط في هذه الشبكات.
3. الميزات المؤقتة
توفر الميزات المستندة إلى الوقت السياق وتكشف الأنماط المتعلقة بالاحتيال. خذ بعين الاعتبار الجوانب الزمنية التالية:
- الطوابع الزمنية للمعاملات: تحليل الوقت من اليوم واليوم من الأسبوع والشهر الذي تحدث فيه المعاملات. غالبًا ما يستغل المحتالون الأنماط الزمنية. على سبيل المثال، قد تكون المعاملات في وقت متأخر من الليل أو نشاط عطلة نهاية الأسبوع أكثر خطورة.
- الدورية: ابحث عن الأنماط المتكررة. تحدث بعض مخططات الاحتيال بشكل دوري (على سبيل المثال، الاحتيال في استرداد الضرائب خلال موسم الضرائب). دمج الميزات المتعلقة بالسلوك الدوري.
باء - قابلية النموذج للتفسير
1. ذكاء اصطناعي قابل للتفسير
عندما تصبح نماذج الذكاء الاصطناعي أكثر تعقيدًا (على سبيل المثال، التعلم العميق)، يصبح فهم قراراتها أمرًا صعبًا. توفر تقنيات مثل LIME و SHAP تفسيرات محلية للتنبؤات الفردية. على سبيل المثال:
- LIME (التفسيرات الحيادية للنموذج المحلي القابل للتفسير): يولد تفسيرات مخلصة محليًا عن طريق إزعاج ميزات الإدخال ومراقبة استجابات النموذج.
- SHAP (تفسيرات ShaPley المضافة): يطبق نظرية اللعبة التعاونية لإسناد أهمية الميزة.
2. أهمية الميزة
من الضروري معرفة الميزات التي تساهم بشكل أكبر في اكتشاف الاحتيال. توفر تقنيات مثل الغابات العشوائية أو تعزيز التدرج درجات أهمية الميزات. حدد أولويات الميزات ذات التأثير الأكبر.
جيم - نُهج التجميع
1. الجمع بين النماذج
تقوم طرق التجميع بتجميع التنبؤات من نماذج متعددة. ضع في اعتبارك التكديس أو التعبئة:
- التكديس: الجمع بين النماذج المتنوعة (مثل الانحدار اللوجستي والشبكات العصبية وأشجار القرار) لتحسين الدقة الشاملة. يعمل إخراج كل نموذج كمدخل لنموذج ميتا.
- التعبئة (Bootstrap Aggregating): تدريب مثيلات متعددة من نفس النموذج على مجموعات فرعية من البيانات تم تشغيلها ومتوسط تنبؤاتها.
2. مجموعات التكيف
يتم ضبط المجموعات التكيفية ديناميكيًا بناءً على الأداء في الوقت الفعلي. تتكيف تقنيات مثل AdaBoost وتعزيز التدرج مع أنماط الاحتيال المتغيرة.
الخاتمة
في الختام، يعد مشهد اكتشاف الاحتيال الناتج عن الذكاء الاصطناعي تحديًا وواعدًا. في الوقت الذي تواجه فيه المؤسسات تهديدات متزايدة التعقيد، يجب أن يظل محترفو إدارة المخاطر على اطلاع بأحدث الاتجاهات والتقنيات. فيما يلي الوجبات السريعة الرئيسية:
- هندسة الميزات: يشكل استخراج الميزات ذات الصلة من بيانات المعاملات - مثل الأنماط السلوكية والميزات القائمة على الرسوم البيانية والجوانب الزمنية - الأساس للكشف الفعال عن الاحتيال.
- قابلية تفسير النماذج: نظرًا لأن نماذج الذكاء الاصطناعي أصبحت أكثر تعقيدًا، فإن فهم قراراتها أمر بالغ الأهمية. توفر تقنيات الذكاء الاصطناعي القابلة للتفسير وتحليل أهمية الميزات الشفافية والرؤى القابلة للتنفيذ.
- نهج المجموعات: يتيح الجمع بين النماذج واستخدام المجموعات التكيفية للمؤسسات التكيف مع أساليب الاحتيال المتطورة وتقليل الخسائر المالية.


.jpeg)





