Cómo el enfoque de Verificación KYC de Bright Data ha ayudado a crear una de las redes de recopilación de datos más seguras, éticas y que cumplen con la legislación.

Nos reunimos con Nir Borenshtein, director de operaciones (COO) de Bright Data, y Gal Shechter, director de cumplimiento normativo de Bright Data, para conocer de primera mano los procesos únicos de incorporación de clientes y supervisión de redes que han creado desde cero para permitir la máxima transparencia web para las empresas.
13 min de lectura
Bright Data KYC - Know Your Client/Customer - Ethical Data Collection

En esta entrevista hablaremos de:

¿Qué distingue al proceso «Conozca a su cliente» de Bright Data y cómo lidera los estándares de cumplimiento de la industria de la recopilación de datos?

«Hay dos componentes clave que garantizan la máxima seguridad:

Uno: Cumplimiento en tiempo real: además de garantizar que reciben el mejor servicio, los nuevos usuarios también son sometidos a un estricto proceso de verificación para garantizar que su caso de uso es conforme, legal y ético. La actividad de los usuarios de la red se supervisa durante la primera semana de uso, junto con una supervisión continua en tiempo real. Invertimos grandes cantidades de esfuerzo y recursos para asegurarnos de que estamos en línea proporcionando alertas inmediatas en caso de que el tráfico no se ajuste al caso de uso declarado por el cliente. Nuestra jefa de cumplimiento interno y su equipo realizan comprobaciones de registros con regularidad.

Esto es esencial tanto para mantener la red «limpia» de posibles actores maliciosos como para garantizar que las operaciones de los clientes actuales de Bright Data nunca se vean perjudicadas.

Dos: validación de usuarios. Cuando las personas utilizan nuestras redes, y especialmente en el caso de las grandes entidades corporativas, nos aseguramos de que todas las direcciones IP de origen estén aprobadas. Trabajamos en estrecha colaboración con empresas de seguridad externas que revisan cada dirección IP individual para garantizar que las direcciones IP que realizan la recopilación de datos basados en la web pertenecen a sus empleados y forman parte de una «lista de usuarios aprobados».

Además, nuestras redes están siempre abiertas a auditorías de terceros. Bright Data colabora continuamente con empresas independientes líderes para garantizar que sus redes cumplen con la normativa, la seguridad y los estándares legales. Algunos ejemplos de ello son la colaboración con «Herzog Strategic», que revisó minuciosamente nuestras políticas y actividades de red», afirmó el Sr. Borenstein. Las recomendaciones siempre se revisan rápidamente y se implementan de inmediato.

A continuación se presenta un resumen ejecutivo de la auditoría independiente de Herzog y sus conclusiones sobre el enfoque múltiple de Bright Data en materia de cumplimiento:

Verificaciones de clientes y diligencia debida: «Los nuevos clientes residenciales/móviles se incorporan mediante un proceso exhaustivo de verificación/Verificación KYC, que incluye la verificación de la identidad por vídeo en directo y la aprobación individual por parte de un responsable de cumplimiento interno. El KYC se basa en más de 27 indicadores desarrollados internamente que son únicos en el sector.

Una vez aprobado el caso de uso, se asigna al cliente un representante de desarrollo comercial, que se encarga de supervisar de forma proactiva la cuenta. Esto permite al representante supervisar cualquier discrepancia entre el uso real y el caso de uso declarado originalmente».

Mecanismos de prevención basados en códigos y respuesta tecnológica: «Cualquier cliente que intente abusar de la red es bloqueado automáticamente. Esto es posible gracias a una serie de mecanismos relacionados con el código, insertados en cada uno de los principales productos de Bright Data. Dichos mecanismos se actualizan constantemente de acuerdo con las tendencias de abuso identificadas por el equipo, como la reventa, el fraude publicitario, los ataques DDoS y otras amenazas emergentes.

Cada desarrollador tiene la responsabilidad total y completa de crear nuevas funciones, incluido el ciclo completo de pruebas. Esto, junto con su sistema personalizado Build-and-Test (BAT), permite a la empresa lanzar casi 60 actualizaciones de su sistema al día. Una cifra sin precedentes en el sector.

Un departamento de cumplimiento normativo independiente: «Bright Data ha creado un equipo de cumplimiento normativo independiente y proactivo que gestiona manualmente todos los informes de abuso, incluyendo la investigación, la advertencia y el bloqueo de clientes sospechosos, así como la aplicación legal de las políticas de la empresa cuando es necesario. El equipo de cumplimiento normativo también se encarga de supervisar las actividades de los departamentos de ventas y desarrollo empresarial, garantizando que todos los procedimientos de Verificación KYC se lleven a cabo de conformidad». En ocasiones, esto puede ir en contra de los objetivos comerciales de la empresa. Por este motivo, el equipo es completamente independiente y tiene acceso ilimitado al director general de la empresa.

¿Puede revelar los casos de uso específicos, así como la frecuencia con la que se deniega el acceso a la red de Bright Data a los clientes potenciales?

«Por supuesto, mi departamento trabaja constantemente para garantizar que todos y cada uno de los casos de uso cumplan con nuestros estándares de red», comenzó a explicar la Sra. Shechter. «En mi opinión, en este caso las cifras hablan más que las palabras:

  • En 2020 bloqueamos casi 20 veces más «casos de uso prohibido de la red» que en 2019.
  • Estamos solo a mitad de 2021 y vamos camino de duplicar esa cifra para finales de año.

Este crecimiento explosivo de los esfuerzos proactivos de nuestro departamento para mantener nuestras redes seguras y conformes se puede observar en el aumento de la cantidad de posibles clientes que no «superaron» los procedimientos de conformidad y a los que, en última instancia, se les denegó el acceso a la red:

Table of Bright Data compliance for 2019, 2020 and January to June 2021

Fuente de la imagen: Departamento de Cumplimiento Normativo de Bright Data

Todos los casos de uso de los clientes se verifican antes de su incorporación

Todos los clientes de Bright Data que solicitan acceso a nuestra red residencial deben proporcionar una descripción detallada de su «caso de uso» previsto. Este último debe ser uno de los verticales preaprobados. A continuación, se incluye una breve lista para que se haga una idea de los tipos de casos de uso que permitimos en nuestras redes:

  • Realizar la verificación de anuncios para garantizar que las campañas de marketing llegan realmente a su público objetivo.
  • Llevar a cabo la protección de marca para garantizar que el valor de una empresa no se vea diluido por ciberdelincuentes que intentan lucrarse haciéndose pasar por productores/minoristas con licencia
  • Recopilar información en tiempo real sobre los precios de la competencia, los niveles de inventario y otras estadísticas digitales de venta al por menor de código abierto.
  • Realizar medidas preventivas de ciberseguridad mediante, por ejemplo, el mapeo y la supervisión de los ataques expuestos a Internet fuera del cortafuegos de una empresa (por ejemplo, ransomware, malware, intentos de phishing).

¡Bright Data tiene una política de tolerancia cero con el uso ilícito o abusivo de su red!

Si un cliente solicita utilizar las redes de Bright Data para un caso de uso «no aprobado», dicha solicitud se enviará para su revisión al equipo de cumplimiento normativo de la empresa y será rechazada. Estos casos pueden considerarse «legales», pero la normativa a menudo no logra seguir el ritmo de la tecnología. Tras consultar con los principales expertos en seguridad de redes, hemos decidido que estos casos no concuerdan con nuestro enfoque ético general. A continuación, se incluye una breve lista de casos de uso reales que nuestro equipo de cumplimiento normativo ha impedido activamente que utilicen nuestras redes:

Fraude de clics: «Quiero utilizar servicios de Proxy para campañas de CPA y PPC en las que pueda hacer clic repetidamente en anuncios utilizando diferentes direcciones IP con el fin de generar tráfico e ingresos».

Infracción de los derechos de autor: «Necesito una red Proxy para descargar vídeos de YouTube y, posteriormente, convertirlos a archivos mp3 para mis clientes».

Generación de tráfico falso: «Quiero acceder a vídeos en YouTube y Vimeo para aumentar las visualizaciones, las clasificaciones y los ingresos por contenido».

Creación de interacción social deshonesta: «Quiero crear cuentas falsas en redes sociales para “impulsar” la exposición posterior mediante (falsos) «me gusta», comentarios y compartidos».

Apuestas deportivas: «Necesito Bright Data para recopilar las cuotas de apuestas de diferentes sitios de apuestas con el fin de alimentar mi propio sitio con Conjuntos de datos, así como para realizar apuestas con fines lucrativos personales».

Análisis en profundidad: ¿De qué manera Bright Data va más allá de las normas de cumplimiento para garantizar la seguridad de la red y la legalidad de los casos de uso con un enfoque que antepone la ética?

«Bright Data emplea cuatro pilares principales para la detección del fraude», me cuenta Gal. Veámoslos más de cerca:

Uno: llamadas de Verificación KYC

Se utilizan para comprender en profundidad el caso de uso de un cliente. El proceso de preguntas se aprovecha para identificar inconsistencias en las respuestas de los clientes y, si se da el caso, se informa directamente a nuestro equipo de cumplimiento para que lo investigue más a fondo.

Un ejemplo de un caso en el que la llamada de Verificación KYC sirvió como herramienta eficaz para prevenir actividades ilegales y fraudulentas en nuestra red es el de un cliente que intentó eludir nuestro proceso de Verificación KYC contratando a otra persona para que realizara una videollamada con nuestro representante de ventas. Nos dimos cuenta de que el cliente tenía dificultades para responder a las preguntas y también observamos que consultaba una nota manuscrita mientras respondía. Hacia el final del vídeo, vimos a otro hombre escondido detrás, que resultó ser la persona que intentaba acceder a nuestra red residencial.

Resultado del cumplimiento normativo: nuestro equipo de cumplimiento normativo le denegó el acceso a nuestras redes con efecto inmediato, canceló su cuenta y le impidió registrarse en el futuro.

Dos: Supervisión del uso

Nuestros gerentes de cuentas empresariales y nuestro equipo de cumplimiento normativo realizan un seguimiento minucioso y continuo de los registros de eventos de los clientes después de concederles permisos para la red residencial. En caso de que se detecte una discrepancia entre el uso declarado por el cliente y la actividad real de su cuenta, esta se cancela de forma permanente.

Un ejemplo de un caso en el que la supervisión del uso fue clave para evitar que un cliente hiciera un uso indebido de nuestras redes para un caso de uso no aprobado es cuando un cliente afirmó que iba a utilizar nuestra red residencial para rastrear plataformas de comercio electrónico como «amazon.com» con el fin de investigar productos y comparar precios para promocionar su negocio en línea. El cliente también proporcionó pruebas de una tienda online con productos en su inventario. Sin embargo, al supervisar los registros del cliente, el Gerente de cuenta observó miles de solicitudes dirigidas a sitios de juegos y solo varias dirigidas a «amazon.com».

Resultado del cumplimiento: Nuestro equipo de cumplimiento detectó esta discrepancia y canceló inmediatamente la cuenta de Bright Data de este cliente.

Tercero: revisión sistemática y continua de los registros

Nuestro departamento cuenta con varios procesos para realizar comprobaciones sistemáticas que garanticen que los usuarios de nuestra red cumplen con la normativa. Estos procesos nos ayudan a encontrar cuentas con actividades que no se ajustan al uso declarado. Entre ellos se incluyen informes diarios, un panel de control específico y procedimientos diarios que implican la revisión de nuestros principales clientes.

Un ejemplo de ello es un cliente al que se descubrió que estaba haciendo un uso indebido de nuestros servicios mientras informaba de un caso de uso falso (recopilación de datos de código abierto en redes sociales, como imágenes, influencers y datos de perfiles). Se descubrió que el cliente se dirigía a sitios de apuestas y otros contenidos ilícitos.

Resultado del cumplimiento normativo: Nuestro equipo de cumplimiento normativo se percató de ello y canceló inmediatamente la cuenta de Bright Data de este cliente. Además, creamos una herramienta que supervisa los registros de los clientes y, cuando un cliente se dirige a dominios que están fuera de su caso de uso declarado, el equipo de cumplimiento normativo recibe una alerta automática e investiga inmediatamente, tomando medidas adicionales cuando es necesario.

Cuatro: Informes de abuso

Bright Data utiliza informes de seguridad de proveedores para mantener continuamente una red limpia, así como un sistema automatizado para detectar y cancelar inmediatamente los comportamientos abusivos.

Un ejemplo de ello es un nuevo cliente que fue señalado debido a una transacción sospechosa. El proveedor de software de fraude y devoluciones de Bright Data informó de que este cliente era un hacker que robaba direcciones de correo electrónico y contraseñas para alimentar una lucrativa y extendida operación de spam.

Resultado del cumplimiento: nuestro equipo de cumplimiento puso en práctica esta información y se aseguró de que este cliente fuera incluido en la lista negra y se le prohibiera el acceso a nuestras redes.

Puesta en práctica operativa: desde entonces,el equipo de cumplimiento ha utilizado estos informes de los proveedores para evitar que se repitan casos similares de abuso en el futuro:

Uno: informes de abuso de DC: el equipo de cumplimiento normativo suele recibir informes de abuso de los proveedores de DC sobre clientes que han atacado indebidamente un dominio. Bright Data ha desarrollado herramientas internas que ayudan a localizar al cliente abusivo en cuestión y a resolver un «incidente» en pocos minutos.

Dos: Safecharge: informes de fraude. El proveedor de pagos de Bright Data nos envía un informe diario de transacciones fraudulentas que nos ayuda a supervisar a los clientes con actividades de facturación sospechosas.

Prácticas fundamentales

Mientras que muchas empresas de recopilación de datos ponen en primer plano su «política de no registro», Bright Data se enorgullece de su «política de registro».

Todas las comunicaciones escritas y por vídeo con los clientes de Bright Data, desde su primer contacto en nuestro sitio web (entrante) o desde el primer acercamiento de nuestro equipo de ventas (saliente), quedan documentadas en nuestros sistemas. Sabemos que nuestros clientes valoran nuestro enfoque integral de la seguridad de la red, por lo que invertimos en llevar a cabo una operación tan grande y que requiere tanto tiempo.

Al recibir un informe de abuso, Bright Data revisa los registros del cliente en cuestión y considera la posibilidad de tomar una de las siguientes medidas:

  • Suspensión de la cuenta del cliente
  • Bloqueo del dominio correspondiente
  • Transferencia de los registros pertinentes a las fuerzas del orden y/o a los clientes (previa solicitud)

Estas son medidas que reflejan nuestros valores, basados en la transparencia, así como nuestro compromiso con la seguridad de la red y las prácticas comerciales éticas.