Wie der Ansatz zur KYC-Überprüfung von Bright Data dazu beigetragen hat, eines der sichersten, gesetzeskonformen und ethischen Datenerfassungsnetzwerke zu entwickeln

Wir haben uns mit Nir Borenshtein, Chief Operating Officer (COO) von Bright Data, und Gal Shechter, Head of Compliance bei Bright Data, getroffen, um einen Einblick in die einzigartigen Onboarding- und Netzwerküberwachungsprozesse zu erhalten, die sie von Grund auf aufgebaut haben, um Unternehmen ultimative Webtransparenz zu ermöglichen.
11 min lesen
Bright Data KYC - Know Your Client/Customer - Ethical Data Collection

In diesem Interview werden wir folgende Themen besprechen:

Was zeichnet den „Know Your Customer”-Prozess von Bright Data aus und inwiefern ist er führend in Bezug auf die Compliance-Standards der Datenerfassungsbranche?

„Es gibt zwei Schlüsselkomponenten, die ultimative Sicherheit gewährleisten:

Erstens: Echtzeit-Compliance – Neben der Gewährleistung des besten Service werden neue Nutzer auch streng überprüft, um sicherzustellen, dass ihre Anwendungsfälle konform, legal und ethisch sind. Die Aktivitäten der Netzwerkbenutzer werden in der ersten Woche der Nutzung überwacht und anschließend kontinuierlich in Echtzeit überwacht. Wir investieren viel Aufwand und Ressourcen, um sicherzustellen, dass wir online sofortige Warnmeldungen ausgeben können, falls der Traffic nicht mit dem vom Kunden angegebenen Anwendungsfall übereinstimmt. Log-Checks werden regelmäßig von unserer internen Compliance-Leiterin und ihrem Team durchgeführt.

Dies ist sowohl für die „Säuberung” des Netzwerks von potenziell böswilligen Akteuren als auch für die Gewährleistung, dass die bestehenden Kundenaktivitäten von Bright Data niemals beeinträchtigt werden, von entscheidender Bedeutung.

Zweitens: Benutzerüberprüfung – Wenn Einzelpersonen unsere Netzwerke nutzen, insbesondere im Falle großer Unternehmen, stellen wir sicher, dass alle Quell-IPs genehmigt sind. Wir arbeiten eng mit externen Sicherheitsunternehmen zusammen, die jede einzelne IP überprüfen, um sicherzustellen, dass die IPs, die webbasierte Datenerfassung durchführen, ihren Mitarbeitern gehören und Teil einer „genehmigten Benutzerliste” sind.

Darüber hinaus stehen unsere Netzwerke jederzeit für Audits durch Dritte zur Verfügung. Bright Data arbeitet kontinuierlich mit führenden unabhängigen Unternehmen zusammen, um sicherzustellen, dass seine Netzwerke den regulatorischen, sicherheitstechnischen und rechtlichen Standards entsprechen. Ein Beispiel hierfür ist die Zusammenarbeit mit „Herzog Strategic“, das unsere Netzwerkrichtlinien und -aktivitäten gründlich überprüft hat“, erklärte Herr Borenstein. Empfehlungen werden stets schnell geprüft und umgehend umgesetzt.

Hier finden Sie eine Zusammenfassung der unabhängigen Prüfung durch Herzog und die Ergebnisse hinsichtlich des mehrgleisigen Ansatzes von Bright Data zur Einhaltung der Vorschriften:

Kundenüberprüfungen und Sorgfaltspflicht: „Neue Privat-/Mobilfunkkunden werden anhand eines umfassenden Überprüfungsprozesses (KYC-Überprüfung) aufgenommen, der eine Live-Video-Identitätsprüfung und eine individuelle Genehmigung durch einen internen Compliance-Beauftragten umfasst. Die KYC-Überprüfung basiert auf mehr als 27 intern entwickelten Indikatoren, die in der Branche einzigartig sind.

Nach der Genehmigung des Anwendungsfalls wird der Kunde einem Vertriebsmitarbeiter zugewiesen, der dann für die proaktive Überwachung des Kontos verantwortlich ist. Auf diese Weise kann der Vertriebsmitarbeiter auf Unstimmigkeiten zwischen der tatsächlichen Nutzung und dem ursprünglich angegebenen Anwendungsfall achten.“

Code-basierte Präventions- und technologische Reaktionsmechanismen: „Jeder Kunde, der versucht, das Netzwerk zu missbrauchen, wird automatisch gesperrt. Dies wird durch eine Reihe von code-bezogenen Mechanismen ermöglicht, die in jedes der Hauptprodukte von Bright Data integriert sind. Diese Mechanismen werden ständig entsprechend den vom Team identifizierten Missbrauchstrends aktualisiert, wie z. B. Weiterverkauf, Werbebetrug, DDoS sowie andere neu auftretende Bedrohungen.

Jeder Entwickler trägt die volle Verantwortung für die Entwicklung neuer Funktionen, einschließlich des gesamten Testzyklus. Zusammen mit dem benutzerdefinierten Build-and-Test-System (BAT) ermöglicht dies dem Unternehmen, täglich fast 60 Upgrades für sein System zu veröffentlichen. Eine in der Branche beispiellose Zahl.

Eine unabhängige Compliance-Abteilung: „Bright Data hat ein unabhängiges, proaktives Compliance-Team eingerichtet, das jede Missbrauchsmeldung manuell bearbeitet, einschließlich der Untersuchung, Warnung und Sperrung verdächtiger Kunden sowie der rechtlichen Durchsetzung der Unternehmensrichtlinien, wenn dies erforderlich ist. Das Compliance-Team ist auch für die Überwachung der Aktivitäten der Vertriebs- und Geschäftsentwicklungsabteilungen verantwortlich und stellt sicher, dass alle KYC-Überprüfungen ordnungsgemäß durchgeführt werden.“ Dies kann manchmal den Geschäftszielen des Unternehmens zuwiderlaufen. Aus diesem Grund ist das Team völlig unabhängig und hat uneingeschränkten Zugang zum CEO des Unternehmens.

Können Sie die konkreten Anwendungsfälle sowie die Häufigkeit nennen, mit der potenziellen Kunden der Zugang zum Bright Data-Netzwerk verweigert wird?

„Selbstverständlich, meine Abteilung arbeitet ständig daran, sicherzustellen, dass jeder einzelne Anwendungsfall unseren Netzwerkstandards entspricht“, begann Frau Shechter zu erläutern. „Ich bin der Meinung, dass Zahlen in diesem Fall mehr sagen als Worte:

  • Im Jahr 2020 haben wir fast 20 Mal so viele „verbotene Netzwerknutzungsfälle“ blockiert wie im Jahr 2019.
  • Wir sind erst in der Mitte des Jahres 2021 und auf dem besten Weg, diese Zahl bis zum Jahresende zu verdoppeln.

Dieses explosive Wachstum der proaktiven Bemühungen unserer Abteilung, unsere Netzwerke sicher und konform zu halten, zeigt sich auch in der steigenden Zahl potenzieller Kunden, die die Konformitätsverfahren nicht „bestanden“ haben und denen letztendlich der Netzwerkzugang verweigert wurde:

Table of Bright Data compliance for 2019, 2020 and January to June 2021

Bildquelle: Bright Data Compliance Department

Alle Anwendungsfälle von Kunden werden vor der Aufnahme überprüft

Alle Kunden von Bright Data, die Zugang zu unserem Residential Network beantragen, müssen eine detaillierte Beschreibung ihres beabsichtigten „Anwendungsfalls” vorlegen. Letzterer muss zu den vorab genehmigten Branchen gehören. Hier ist eine kurze Liste, um Ihnen eine Vorstellung davon zu geben, welche Arten von Anwendungsfällen wir in unseren Netzwerken zulassen:

  • Durchführung von Anzeigenüberprüfungen, um sicherzustellen, dass Marketingkampagnen tatsächlich die beabsichtigte Zielgruppe erreichen
  • Durchführung von Markenschutzmaßnahmen, um sicherzustellen, dass der Wert eines Unternehmens nicht durch Cyberkriminelle geschmälert wird, die versuchen, durch die falsche Darstellung als lizenzierte Hersteller/Händler Profit zu erzielen
  • Erfassung von Echtzeitinformationen zu Preisen, Lagerbeständen und anderen öffentlich zugänglichen digitalen Einzelhandelsstatistiken von Wettbewerbern
  • Website-Tests von verschiedenen Standorten aus sowie Tests zur Lastverteilung
  • Durchführung präventiver Cybersicherheitsmaßnahmen, z. B. durch Kartierung und Überwachung von Angriffen außerhalb der Firewall eines Unternehmens (z. B. Ransomware, Malware, Phishing-Versuche)

Bright Data verfolgt eine Null-Toleranz-Politik gegenüber illegaler oder missbräuchlicher Nutzung seines Netzwerks!

Wenn ein Kunde die Nutzung der Netzwerke von Bright Data für einen „nicht genehmigten” Anwendungsfall beantragt, wird dieser Antrag zur Prüfung an das Compliance-Team des Unternehmens weitergeleitet und abgelehnt. Diese Fälle mögen zwar als „legal” angesehen werden, jedoch hinkt die Regulierung oft dem Tempo der technologischen Entwicklung hinterher. Nach Rücksprache mit führenden Netzwerksicherheitsexperten sind wir zu dem Schluss gekommen, dass diese Fälle nicht mit unserem allgemeinen ethischen Ansatz vereinbar sind. Hier ist eine kurze Liste von realen Anwendungsfällen, die von unserem engagierten Compliance-Team aktiv daran gehindert wurden, unsere Netzwerke zu nutzen:

Klickbetrug: „Ich möchte Proxy-Dienste für CPA- und PPC-Kampagnen nutzen, bei denen ich mit verschiedenen IP-Adressen wiederholt auf Anzeigen klicken kann, um Traffic und Einnahmen zu generieren.“

Urheberrechtsverletzung: „Ich benötige ein Proxy-Netzwerk, um YouTube-Videos herunterzuladen und diese anschließend für meine Kunden in MP3-Dateien zu konvertieren.“

Generierung von gefälschtem Traffic: „Ich möchte auf Videos auf YouTube und Vimeo zugreifen, um die Anzahl der Aufrufe, Rankings und Einnahmen aus Inhalten zu steigern.“

Erstellung unehrlicher sozialer Interaktionen: „Ich möchte gefälschte Social-Media-Konten erstellen, um die Reichweite von Beiträgen durch (gefälschte) Likes, Kommentare und Shares zu erhöhen.“

Sportwetten: „Ich benötige Bright Data, um Wettquoten von verschiedenen Glücksspielseiten zu scrapen, um meine eigene Website mit Datensätzen zu füttern und Wetten für meinen persönlichen Gewinn zu platzieren.“

Tiefgreifende Analyse: Inwiefern geht Bright Data über die Compliance-Standards hinaus, um die Netzwerksicherheit und die Rechtmäßigkeit der Anwendungsfälle mit einem ethischen Ansatz zu gewährleisten?

„Bright Data setzt vier wichtige Säulen zur Betrugserkennung ein“, erklärt Gal mir. Schauen wir uns das genauer an:

Erstens: KYC-Überprüfung-Anrufe

Diese werden verwendet, um den Anwendungsfall eines Kunden genau zu verstehen. Der Befragungsprozess wird genutzt, um Unstimmigkeiten in den Antworten der Kunden zu identifizieren. Wenn ein solcher Fall auftritt, wird er direkt an unser Compliance-Team zur weiteren Untersuchung gemeldet.

Ein Beispiel für einen Fall, in dem der KYC-Anruf als wirksames Instrument zur Verhinderung illegaler und betrügerischer Aktivitäten in unserem Netzwerk diente, ist ein Kunde, der versuchte, unseren KYC-Überprüfungs-Prozess zu umgehen, indem er eine andere Person beauftragte, einen Videoanruf mit unserem Vertriebsmitarbeiter zu führen. Wir bemerkten, dass der Kunde Schwierigkeiten hatte, die Fragen zu beantworten, und dass er sich bei der Beantwortung der Fragen auf eine handschriftliche Notiz bezog. Gegen Ende des Videos bemerkten wir einen weiteren Mann, der sich im Hintergrund versteckte und der sich als die Person herausstellte, die versuchte, Zugang zu unserem Privatkunden-Netzwerk zu erhalten.

Ergebnis der Compliance-Prüfung: Unser Compliance-Team verweigerte ihm mit sofortiger Wirkung den Zugang zu unseren Netzwerken, kündigte sein Konto und sperrte ihn für zukünftige Anmeldungen.

Zweitens: Nutzungsüberwachung

Unsere Account Manager und unser Compliance-Team überwachen die Ereignisprotokolle unserer Kunden kontinuierlich und detailliert, nachdem ihnen die Berechtigungen für das Privatkundennetzwerk erteilt wurden. Sollte eine Diskrepanz zwischen dem vom Kunden angegebenen Anwendungsfall und seiner tatsächlichen Kontoaktivität festgestellt werden, wird sein Konto dauerhaft gekündigt.

Ein Beispiel für einen Fall, in dem die Nutzungsüberwachung entscheidend dazu beitrug, einen Kunden daran zu hindern, unsere Netzwerke für einen nicht genehmigten Anwendungsfall zu missbrauchen, ist ein Kunde, der angab, unser privates Netzwerk zu nutzen, um E-Commerce-Plattformen wie „amazon.com“ für Produktrecherchen und Preisvergleiche zu durchsuchen, um sein Online-Geschäft zu fördern. Der Kunde legte auch Nachweise für einen Online-Shop mit Produkten in seinem Bestand vor. Bei der Überwachung der Kundenprotokolle stellte der Account Manager jedoch fest, dass Tausende von Anfragen auf Gaming-Websites und nur wenige auf „amazon.com“ abzielten.

Ergebnis der Compliance-Prüfung: Unser Compliance-Team bemerkte diese Diskrepanz und kündigte sofort das Bright Data-Konto dieses Kunden.

Drittens: Laufende systematische Überprüfung der Protokolle

Unsere Abteilung verfügt über mehrere Prozesse zur Durchführung systematischer Überprüfungen, um sicherzustellen, dass unsere Netzwerknutzer die Compliance-Vorgaben einhalten. Diese Prozesse helfen uns, Konten mit Aktivitäten zu finden, die nicht mit dem angegebenen Anwendungsfall übereinstimmen. Dazu gehören tägliche Berichte, ein spezielles Dashboard und tägliche Verfahren, die die Überprüfung unserer Top-Kunden umfassen.

Ein Beispiel hierfür ist ein Kunde, der unsere Dienste missbraucht hat, während er einen falschen Anwendungsfall gemeldet hat (Sammlung von Open-Source-Daten in sozialen Medien wie Bildern, Influencern und Profildaten). Es wurde festgestellt, dass der Kunde auf Glücksspielseiten und andere illegale Inhalte abzielte.

Ergebnis der Compliance-Maßnahmen: Unser Compliance-Team bemerkte dies und kündigte sofort das Bright Data-Konto dieses Kunden. Darüber hinaus haben wir ein Tool entwickelt, das die Protokolle der Kunden überwacht. Wenn ein Kunde Domains ins Visier nimmt, die außerhalb seines angegebenen Anwendungsfalls liegen, erhält die Compliance-Abteilung eine automatische Benachrichtigung und leitet sofort eine Untersuchung ein, um bei Bedarf weitere Maßnahmen zu ergreifen.

Viertens: Missbrauchsberichte

Bright Data nutzt Sicherheitsberichte von Anbietern, um ein sauberes Netzwerk aufrechtzuerhalten, sowie ein automatisiertes System, um missbräuchliches Verhalten zu erkennen und sofort zu beenden.

Ein Beispiel hierfür ist ein Neukunde, der aufgrund einer verdächtigen Transaktion gemeldet wurde. Der Anbieter der Betrugs- und Rückbuchungssoftware von Bright Data meldete, dass es sich bei diesem Kunden um einen Hacker handelte, der E-Mail-Adressen und Passwörter gestohlen hatte, um eine lukrative und weit verbreitete Spam-Operation zu betreiben.

Ergebnis der Compliance-Maßnahmen: Unser Compliance-Team hat diese Informationen umgesetzt und dafür gesorgt, dass dieser Kunde auf die schwarze Liste gesetzt und vom Zugriff auf unsere Netzwerke ausgeschlossen wurde.

Umsetzung in die Praxis: Das Compliance-Team nutzt seitdem diese Berichte der Anbieter, um ähnliche Fälle von Missbrauch in Zukunft zu verhindern:

Erstens: DC-Missbrauchsberichte – Das Compliance-Team erhält häufig Missbrauchsberichte von DC-Anbietern über Kunden, die eine Domain unzulässig ins Visier genommen haben. Bright Data hat interne Tools entwickelt, mit denen der betreffende missbräuchliche Kunde ausfindig gemacht und ein „Vorfall” innerhalb weniger Minuten gelöst werden kann.

Zweitens: Safecharge – Betrugsberichte – Der Zahlungsanbieter von Bright Data sendet uns täglich einen Bericht über betrügerische Transaktionen, der uns dabei hilft, Kunden mit verdächtigen Abrechnungsaktivitäten zu überwachen.

Fazit

Während viele Datenerfassungsunternehmen ihre „No-Log-Richtlinie” in den Vordergrund stellen, ist Bright Data stolz auf seine „Log-Keeping-Richtlinie”.

Die gesamte schriftliche und videobasierte Kommunikation mit den Kunden von Bright Data, beginnend mit ihrem ersten Kontakt auf unserer Website (Inbound) oder bei der ersten Kontaktaufnahme durch unser Vertriebsteam (Outbound), wird in unseren Systemen dokumentiert. Wir wissen, dass unsere Kunden unseren umfassenden Ansatz in Bezug auf Netzwerksicherheit schätzen, weshalb wir in einen solchen zeitaufwändigen Betrieb investieren.

Nach Erhalt einer Missbrauchsmeldung überprüft Bright Data die Protokolle des betreffenden Kunden und erwägt eine der folgenden Maßnahmen:

  • Sperrung des Kundenkontos
  • Sperrung der betreffenden Domain
  • Weiterleitung der entsprechenden Protokolle an Strafverfolgungsbehörden und/oder Kunden (auf Anfrage)

Dies sind Maßnahmen, die für Werte stehen, die auf Transparenz sowie dem Engagement für Netzwerksicherheit und ethischen Geschäftspraktiken beruhen.