قاده التفكير
الذكاء الاصطناعي والأتمتة: أسلحة في المعركة ضد الاحتيال على AP

بقلم أخيل ساهي ، كبير مسؤولي المنتجات في Kanverse
يكلف الاحتيال الشركات حوالي 5 ٪ من الإيرادات السنوية ، و رابطة فاحصي الاحتيال المعتمدين (ACFE) في تقرير حديث. ينظر المحتالون إلى قسم الحسابات الدائنة (AP) ويرون علامات الدولار نظرًا لوجود ضوابط ضعيفة في مكانها لمنع الهجمات. نظرًا لأن وظيفة العمل هذه تعالج المدفوعات ، فهي مفتوحة على مصراعيها للاستهداف من قبل الجهات السيئة.
ينقسم الاحتيال في AP إلى عدة أنماط نموذجية ، سنقوم بفحصها أدناه. الخبر السار هو أن هناك خطوات يمكن للمنظمات اتخاذها لتقليل مخاطر حدوث ذلك.
الباعة الذين لا وجود لهم
تمارس غالبية الشركات أعمالها مع مجموعة مستقرة من الموردين والبائعين. إنهم يجرون عمليات شراء روتينية ، وغالبًا ما تتم الموافقة المسبقة على المدفوعات دون الكثير من الفحص والتدقيق. لكن يمكن للشركات المزيفة تقليد البائعين الفعليين وإرسال فواتير مزيفة ، وقد يكون من الصعب اكتشاف هذه الفواتير المزيفة. إنها باهظة الثمن أيضًا - يمكن أن تكلف 100,000 دولار لكل حالة ، وفقًا لـ AC.
يمكن أن تأتي التهديدات من هذا النوع من الداخل أيضًا. يمكن للموظف إنشاء بائعين مزيفين وإرسال فواتير مزيفة. مثال على ذلك امرأة من ولاية أوريغون اختلست ملايين الدولارات من شركتها على مدار 15 عامًا تقريبًا.
فواتير البضائع غير الموجودة
على نفس المنوال ، قد يتعاون المحتالون مع الموظفين لإنشاء طلبات دفع لسلع / خدمات لم تتلقاها الشركة ، ثم يحتفظون بالدفع الذي تمت معالجته لأنفسهم. هذا ما حدث لموظف هوندا سابق في أوهايو ، الذي احتال على الشركة بمبلغ 750,000 ألف دولار.
الشحن مقابل لا شيء
في بعض الأحيان ، يضيف البائع عن قصد بنودًا جديدة لتضخيم المبلغ المستحق. عندما يتم تشغيل عملية AP يدويًا وتواجه زيادة في حجم الفاتورة ، يمكن أن تمر هذه العناصر المضافة بشكل خاطئ دون أن يلاحظها أحد. وهذا يؤدي إلى زيادة الفواتير على الشركة.
في بعض الأحيان ، تتم معالجة مدفوعات البائعين العديدة بناءً على نفس الفاتورة ، وهو ما يمكن أن يحدث عندما يكون هناك أكثر من نسختين من نفس الفاتورة عائمة داخل النظام ويبدأ أحد أعضاء فريق AP (عن غير قصد) بالدفع لجميع النسخ. يمكن أن يحدث لأسباب مختلفة ، تتراوح من خطأ بسيط إلى نية خبيثة. بغض النظر عن السببية ، يمكن أن يكون لها تأثير سلبي على الشركة.
محاربة الاحتيال باستخدام الأتمتة
هناك اتجاه مؤسف يتمثل في الظهور السريع لطرق جديدة للاحتيال على أقسام AP. لحسن الحظ ، مع التقدم في التقنيات التي تعمل بالذكاء الاصطناعي ، أصبح من الممكن للشركات تطوير استراتيجيات وقائية وتخفيف المخاطر. يمكن للأتمتة والذكاء الاصطناعي / تعلم الآلة معالجة الاحتيال من خلال العديد من الوظائف الرئيسية. وتشمل هذه:
أتمتة سير عمل الموافقة
تضمن الأتمتة الامتثال من خلال ترك أثر رقمي للإجراءات التي يتم تنفيذها عبر كل مرحلة. تقلل الموافقات الآلية من عمليات الموافقة اليدوية التي تستغرق وقتًا طويلاً. يمكن أن يساعد التدريب وتوليد الوعي في إحباط أي نية خبيثة.
أتمتة مراجعة الفاتورة بدعم من الذكاء الاصطناعي
تعد مطابقة المستندات الرئيسية التي تم إنشاؤها عبر مراحل الشراء ضرورية لتطوير الحماية الأساسية ضد الاحتيال في الحسابات الدائنة. يتضمن مطابقة معلومات بند الفاتورة مع تفاصيل أمر الشراء ، ومراجعة الإيصالات لضمان تسليم البضائع والخدمات ، وغالبًا ما يتضمن فحص الاتصالات الأخرى مع البائع. قد يستغرق الأمر أيامًا عند القيام به يدويًا ، ولكن مع نشر الأتمتة التي تعمل بالذكاء الاصطناعي ، يمكن أن تحدث دورة التسوية بأكملها في غضون دقائق.
مراقبة وتتبع الموظف الخبيث
يميل المطلعون الذين يرتكبون عمليات احتيال في AP إلى العمل بمفردهم أو في مجموعات صغيرة بعد الحصول على معلومات إستراتيجية حول العمليات. يمكن أن يؤدي استخدام الأنظمة التقنية التي يمكنها تتبع تفاعلات الموظفين ومراقبتها في الوقت الفعلي إلى إحباط السلوك الضار والنية بفضل إمكانات مثل اكتشاف الانحرافات. تدريب الموظفين في هذا المجال مهم أيضًا لزيادة الوعي. يمكن أن يساعد بناء برنامج ولاء أيضًا في تحديد مسار نحو الإجراءات الأخلاقية.
فرض الامتثال للحلول الرقمية
يمكن للمؤسسات تقليل الاحتيال في AP عن طريق رقمنة سير عمل معالجة الفواتير بالكامل. تقوم الرقمنة بمعايرة الإجراءات باستخدام الطوابع الزمنية ، والتي يمكن استخدامها لاحقًا لإجراء عمليات تدقيق النظام. يمكن تصميم هذه الأنظمة لإنشاء تقارير آلية - حيث يمكن مراقبة أنشطة الموظفين وتحديد مجالات التحسين اللاحقة. أيضًا ، توفر التنبيهات في الوقت الفعلي للمسؤولين رؤى شاملة حول عمليات العملية.
بناء القدرة على مطابقة البائعين
من المهم بشكل متزايد اكتشاف الفواتير الصادرة عن الشركات المزيفة في مراحلها الأولية ، قبل حدوث الضرر. يمكن إجراء الاكتشاف من خلال تقنية المطابقة الغامضة ، حيث يقوم النظام بمسح مستودعات متعددة ، والبحث في قاعدة بيانات البائعين الحالية ، والتحقق من المستندات المختلفة لاكتشاف التزييف.
حلول حديثة لمشكلة قديمة
فيما يتعلق بالاحتيال ، حيث توجد الإرادة ، هناك طريقة. إن الأشخاص المطلعين والأجانب العازمين على السرقة منك سيستمرون في ابتكار طرق جديدة للقيام بذلك. ولكن يمكن للشركات أن تشعر بالراحة في معرفة أن ML والأتمتة على مستوى مهمة استئصال جذور الاحتيال. ستساعد إضافة هذه التقنيات إلى قسم AP في اكتشاف الاحتيال ومنعه. يمكن لفريق AP أن يتحول إلى مهام أقل دنيوية وأكثر تركيزًا على الأعمال ، وستوفر مؤسستك المال والمتاعب.