37
Technology Scout Betrugserkennung Techniken und Anwendungen Dr. Volker Göbbels TechnologyScout

Fraud detection

Embed Size (px)

Citation preview

Page 1: Fraud detection

TechnologyScout

Betrugserkennung Techniken und Anwendungen

Dr. Volker Göbbels TechnologyScout

Page 2: Fraud detection

TechnologyScout

Überblick - Roadmap• Was ist Betrug?

• Allgemein: Was ist das und wie läuft es ab?

• Welche Methoden gibt es?

• Wie sehen die Einsatzszenarien aus?

• Was ist denn nun der optimale Ansatz?

2

Page 3: Fraud detection

TechnologyScout

–Wikipedia–

„Betrug ist eine vorsätzliche Täuschung, um sich unfaire oder ungesetzliche Vorteile zu

verschaffen oder um ein Opfer um sein gesetzliches Recht zu bringen.“

3

Page 4: Fraud detection

TechnologyScout Was ist Betrugserkennung?

• Überwacht werden:

• Transaktionen bei Banken

• Claims bei Versicherungen

• Call Records bei Telco Providern

• Daten laufen parallel in Livesystem und Fraud Detection (FD)

• Wenn FD Alarm schlägt:

• Banking: Transaktion wird verweigert

• Versicherung: Claim ausgesteuert zur manuellen Analyse

4

Page 5: Fraud detection

TechnologyScout

Die 4 Methoden

Page 6: Fraud detection

TechnologyScout

Methoden der Betrugserkennung

1. Regelbasierte Systeme

2. Graphenbasierte Systeme

3. Expertensysteme

4. Deep Learning Systeme

6

IN

?

?

?

?

HOLD

OK

OKDENY

Time

Plan Gen Test

KE

2

1

3

4

Page 7: Fraud detection

TechnologyScout

Regelbasierte Systeme

• Alle Transaktionen (Tx) durchlaufen einen oder mehrere Workflows

• Die einzelnen Schritte bewerten Detail-informationen einer Tx oder beziehen aggregierte Informationen ein

• Ergebnis: Fraud Score

7

IN

?

?

?

?

HOLD

OK

OKDENY

Time

Page 8: Fraud detection

TechnologyScout Regelbasierte SystemeHintergrundwissen

• 2 Komponenten:

• In-Memory Datenbanken

• Regelengines

• Daten:

• Einzelne Transaktionsdaten

• Aggregierte Daten (Bsp.: durchschn. Umsatz)

8

Page 9: Fraud detection

TechnologyScout

Regelbasierte Systeme - Pro & Contra

• Ältestes und bewährtes Modell

• Extrem schnell

• Direkte Begründung der Aussteuerung für einen Sachbearbeiter durch Angabe der gezogenen Regeln

9

• Erfordert viel Branchenwissen

• Manche Szenarien findet man schlecht oder gar nicht

• „Human intelligence based“

Pro Contra

Page 10: Fraud detection

TechnologyScout

Graphenbasierte Systeme

• Transaktionen werden in Knoten und Verbindungen zerlegt

• Zu viele Verbindungen zu einem Knoten deuten auf Betrug

• Bestimmte Kennziffern in Graphen können auf Betrug hinweisen

10

Page 11: Fraud detection

TechnologyScout

Graphenbasierte SystemeHintergrundwissen

• Komponenten:

• Graphenbasierte oder relationale Datenbank

• Data Mining Algorithmen

• Visualisierung

• Mathematische Grundlagen: Graphentheorie

11

Page 12: Fraud detection

TechnologyScout

Graphenbasierte Systeme - Pro & Contra

• Findet ungewöhnliche oder versteckte Szenarien (Spiderweb, circular cash flow)

• Da graphisch orien-tiert, oft einsichtig und leicht verständlich

12

• Benötigt spezielle Datenbank

• Am besten geeignet für detailreiche Datensätze

• Datenmengen:1 Tx → n Nodes, n-1 Links (n=5-20)

Pro Contra

Page 13: Fraud detection

TechnologyScout

Expertensysteme

• „Expertensysteme“ • Nutzen Fallbeispiele &

Domänenwissen im Knowledge Engineering

• Ablauf: 1. Plan: Plane mögliche

Lösungskandidaten 2. Generate: Generiere

Lösungskandidaten 3. Test: Teste ob

Kandidaten Problem lösen

13

Plan Gen Test

KE

Page 14: Fraud detection

TechnologyScout ExpertensystemeHintergrundwissen

• Entwickelt ab 1965 zur Klärung von Massenspektren in der Chemie

• Berühmtestes System: DENDRAL (Dendritic Algorithm)

• Heuristic DENDRAL

• MetaDENDRAL

14

Page 15: Fraud detection

TechnologyScout

Expertensysteme - Pro & Contra

• Lernt neue Szenarien

• Gut erforschte Technik

15

• Langsam bis sehr langsam

• Lernfortschritt wird durch Feedback der Metadaten in die Heuristik erreicht (→manueller Eingriff)

Pro Contra

Page 16: Fraud detection

TechnologyScout

Deep Learning Systeme

• Transaktionen durchlaufen ein Netz aus verarbeitenden Knoten

• Spezielle In- und Out-Nodes

• Dazwischen „versteckte“ Processing Nodes

16

Page 17: Fraud detection

TechnologyScoutDeep Learning SystemeEin Perceptron

• Punkt (x,y):

• Unterhalb der Linie: wahrscheinlich rot

• Oberhalb der Linie: wahrscheinlich blau

• Mathematisch formuliert:

• Trainingsdaten zuführen & Gewichtung w optimieren bzgl. Outputfehler

17

Illustrationen von Ivan Vasilev, https://www.toptal.com/machine-learning/an-introduction-to-deep-learning-from-perceptrons-to-deep-networks

Page 18: Fraud detection

TechnologyScoutDeep Learning SystemeViele Perceptrons - Ein Netz

• Jede Verbindung zwischen Knoten hat eine Gewichtung w’ analog zu denen der Perceptrons selbst

• In diesem Beispiel:

• 3 Input-Werte

• 2 Output-Werte

• 1 hidden Layer

18

Illustrationen von Ivan Vasilev, https://www.toptal.com/machine-learning/an-introduction-to-deep-learning-from-perceptrons-to-deep-networks

Page 19: Fraud detection

TechnologyScoutDeep Learning SystemeAktivierungsfunktionen f(x)

• Eine Linearkombination von linearen Funktionen f(x) liefert immer noch eine lineare Funktion

• Ausweg = nicht lineare Funktionen wie:

• Sigma-Funktion (logistic function)

• hyperbolischer Tangens (tanh)

• Heaviside Funktion

• Recitifier/Ramp oder Softplus19

Page 20: Fraud detection

TechnologyScoutDeep Learning SystemeTraining ist alles!

• Training durch Fehlerminimierung (least squares):y: tatsächlicher Outputt: Erwartungswert (target)

• Manipulation der Gewichtungen (stochastic gradient descent)

• Lösung: Back propagation

20

Illustrationen von Ivan Vasilev, https://www.toptal.com/machine-learning/an-introduction-to-deep-learning-from-perceptrons-to-deep-networks

Page 21: Fraud detection

TechnologyScout

Deep Learning Systeme - Pro & Contra

• findet Dinge, die einem nicht bewußt waren

• Kann auch komplexe Szenarien detektieren

21

• Kein direktes Feedback, auf Grund welcher Parameter eine Tx ausgesteuert wurde

• Meist relativ langsam, abhängig von der Komplexität des Netzes

• Vanishing Gradients, Overfitting

Pro Contra

Page 22: Fraud detection

TechnologyScout

Was ist denn nun der heilige Gral?

Page 23: Fraud detection

TechnologyScout

Die schlechte Nachricht: es gibt keinen „heiligen Gral“ und keine „best practice“

Die gute Nachricht: es gibt viele leistungsstarke Methoden und schlaue Kombinationsmöglichkeiten

23

Page 24: Fraud detection

TechnologyScout

Beispiel 1Sozialabgabenbetrug in Belgien

Page 25: Fraud detection

TechnologyScout Wie funktioniert der Betrug?

• Ein Schlüsselunternehmen gründet Satellitenfirmen, die Gewinn erwirtschaften

• Bei Fälligkeit der Sozialabgaben werden die Satelliten insolvent

• Ressourcen (Mitarbeiter, Büros, Fahrzeuge etc.) werden weiter gereicht an den nächsten Satelliten

25

Page 26: Fraud detection

TechnologyScout

Problem

• ca. 250.000 aktive Unternehmen in Belgien in 2012

• Über längere Frist werden ca. 25% davon irgendwann insolvent

• Nur wenige Fälle davon sind Betrug

• Ziel: kritische Fälle vor Insolvenz erkennen

26

Page 27: Fraud detection

TechnologyScout

Lösungsansatz• Graphentheorie: Egonetworks; Elimination von komplett unauffälligen

Unternehmen

• Trainingsdaten: Anreicherung von Fraud Cases durch SMOTE (Synthetic Minority Oversampling Technique)

• 2 Datenszenarien:

• Basic (nur lokale Informationen zum Node selbst)

• Relational (plus Infos zu den Ressourcen aus dem Egonet)

• Rest fließt in ein neuronales Netz:

• Random Forest

• Naive Bayes

• Logistic Regression27

Page 28: Fraud detection

TechnologyScout

Ergebnisse• Random Forest liefert beste Ergebnisse

• AUC (Area under Curve) ROC (Receiver Operating Characteristic) Trennschärfe zwischen Fraud und nicht-Fraud: 85-88%

• Wichtig: zeitliche Analyse nach 6, 12 und 24 Monaten. ROC AUC nimmt ab. True Positives nehmen zu.

28

Page 29: Fraud detection

TechnologyScout

Beispiel 2Betrug in Mobilnetzwerken

Page 30: Fraud detection

TechnologyScout Wie funktioniert der Betrug?

• Typisches Beispiel Subscription Fraud:

• Betrüger schließt Subskriptionsvertrag mit Mobilprovider ab

• Betrüger verkauft die Nutzung seines Telefons zu günstigen Preisen weiter (vor allem für Long Distance Calls)

• Betrüger verschwindet, bevor die Rechnung bezahlt werden kann

30

Page 31: Fraud detection

TechnologyScout

Lösungsansatz• Szenarien identifizieren

• Indikatoren für Betrug aus den Szenarien extrahieren

• Akkumulierte Daten je User aus CDR (Call Detail Record):

• IMSI (International Mobile Subscriber ID)

• Startdatum und -zeit des Calls, Dauer

• Angerufene Nummer

• Art des Calls (national/international)

31

Page 32: Fraud detection

TechnologyScout

Details• Was für den einen Account „untypische Nutzung“ ist, ist für den anderen völlig

normal.

• Lösung: Differentialanalyse je Account durch User Profile History (UPH) und Current User Profile (CUP): UPHnow = (1-𝜶) UPHold + 𝜶 CUP

• Fließen ein in:

• Regelbasiertes White Box System

• Supervised neural network (Multilayer Perceptron mit 1 hidden Layer, logistic-sigmoidale Aktivierungsfunktion)

• 2 unsupervised neural networks (A-numbers: User Profile; B-Number: Monitor auf Zielland des Anrufs)

• Kombination aller 4 Alarmfunktionen/Fraud Scores

32

Page 33: Fraud detection

TechnologyScout

Ergebnisse

• AUC ROC Trennschärfe für Testdaten: 87,2%

• AUC ROC Trennschärfe für Echtdaten: 85,6%

33

Page 34: Fraud detection

TechnologyScout

Ausblick

Page 35: Fraud detection

TechnologyScout The future is bright and complex

• Parallelschaltung: Kombination verschiedener Detektionswege kann zu besseren Ergebnissen führen

• Reihenschaltung: Elimination von sauberen Fällen durch Methode 1, Scoring durch Methode 2

• Ableitung: Regelgeneration durch Methode 1, Anwendung und Scoring durch Methode 2

35

Page 36: Fraud detection

TechnologyScout

Dr. Volker GöbbelsTechnologyScout

Innovationsmanagement Betrugserkennung

eCommerce Consulting

36

Page 37: Fraud detection

TechnologyScout

Literatur & Referenzen• W. McCulloch, W. Pitts, „A Logical Calculus of the Ideas Immanent in Nervous Activity“, Bulletin

of Mathematical Biophysics, Vol. 5 (1943), pp. 115-133

• A. Rosenblueth, N. Wiener and J. Bigelow, „Behavior, Purpose and Teleology“, Philosophy of Science, Vol. 10, No. 1 (Jan., 1943), pp. 18-24

• V. Van Vlasselaer, B. Baesens, et. al., „Using Social Network Knowledge for Detecting Spider Constructions in Social Security Fraud“, ASONAM’13 (2013 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining), pp. 813-820

• N. V. Chawla, K. W. Bowyer, Lawrence O. Hall, W. Ph. Kegelmeyer, „SMOTE: Synthetic Minority Over-sampling Technique“, Journal of Artificial Intelligence Research, Vol. 16 (2002) pp. 321–357

• H. Verrelst, E. Lerouge, Y. Moreau, J. Vandewalle, Chr. Störmann, P. Burge, „A rule based and neural network system for fraud detection in mobile communications“, European project “Advanced Security for Personal Communication Technologies” (ASPeCT)

• T. Fawcett, F. Provost, „Adaptive Fraud Detection“, Data Mining and Knowledge Discovery, Vol. 1 (1997), pp. 291–316

37