BR122023022293A2 - Método para informar um consumidor sobre um risco acumulado resultante de violações de dados, e, meio de armazenamento legível por computador armazenando uma pluralidade de instruções não transitórias - Google Patents

Método para informar um consumidor sobre um risco acumulado resultante de violações de dados, e, meio de armazenamento legível por computador armazenando uma pluralidade de instruções não transitórias Download PDF

Info

Publication number
BR122023022293A2
BR122023022293A2 BR122023022293-8A BR122023022293A BR122023022293A2 BR 122023022293 A2 BR122023022293 A2 BR 122023022293A2 BR 122023022293 A BR122023022293 A BR 122023022293A BR 122023022293 A2 BR122023022293 A2 BR 122023022293A2
Authority
BR
Brazil
Prior art keywords
consumer
breach
information
profile
account
Prior art date
Application number
BR122023022293-8A
Other languages
English (en)
Inventor
James Van Dyke
Alphonse Pascual
Original Assignee
Sontiq, Inc..
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sontiq, Inc.. filed Critical Sontiq, Inc..
Publication of BR122023022293A2 publication Critical patent/BR122023022293A2/pt

Links

Abstract

Um método e sistema para gerar um perfil de histórico de violação de consumidor de um consumidor através de uma rede eletrônica incluem receber por meio da rede, informações de perfil de consumidor incluindo pelo menos um elemento de informação de consumidor correspondente ao consumidor, gerando um perfil de histórico de violação de consumidor em um banco de dados usando as informações de perfil de consumidor e associando o perfil de histórico de violação de consumidor às informações de perfil de consumidor no banco de dados. O banco de dados inclui eventos de violação, cada evento de violação associado a pelo menos um elemento de informação violado. As informações de perfil de consumidor são correspondentes a um respectivo evento de violação determinando uma correspondência entre o elemento de informação de consumidor e o elemento de informação violado associado ao respectivo evento de violação. O respectivo evento de violação é associado no banco de dados ao perfil de histórico de violação de consumidor e a uma ação de mitigação. Uma notificação ao consumidor do evento de violação e ação de mitigação é gerada.

Description

REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS
[001] Este pedido internacional reivindica a prioridade e o benefício do pedido de patente dos E.U.A. N°. de série 17/080.556 depositado em 26 de outubro de 2020, do pedido de patente dos E.U.A. N°. de série 16/638.046 depositado em 10 de fevereiro de 2020 e do Pedido Provisório dos E.U.A. N° 62/926.467 depositado 26 de outubro de 2019.
CAMPO DA TÉCNICA
[002] A presente descrição se refere a um sistema e métodos para agregar, pesquisar e analisar informações de violação de dados de vários eventos de violação para gerar um perfil de violação agregado de um consumidor e usar as informações de violação de dados agregadas para análise de risco de violação de dados e mitigação de dano.
FUNDAMENTOS
[003] As violações de dados e os comprometimentos de dados são muito diferentes entre si no que diz respeito tanto ao risco relativo total quanto à natureza específica desse risco para um consumidor-vítima da violação e, como resultado, exigem que etapas de ação prioritárias e exclusivas sejam tomadas por um consumidor-vítima em resposta à notificação de cada violação ou comprometimento dos dados do consumidor- vítima. O risco acumulado e a natureza do dano a um consumidor que foi vítima de múltiplas violações podem não ser evidentes a partir da análise de cada violação individual ou comprometimento dos dados do consumidor- vítima. Como tal, são necessários sistemas e ferramentas para analisar, prever e mitigar riscos e danos que podem resultar de várias violações ou comprometimentos dos dados de uma vítima do consumidor.
SUMÁRIO
[004] Um sistema e métodos para analisar, prever e mitigar riscos e danos que podem resultar de várias violações ou comprometimentos dos dados de uma vítima do consumidor são providos no presente documento. Em um exemplo não limitativo, o sistema e os métodos descritos no presente documento para agregar e analisar os riscos e danos de várias violações utilizam saídas geradas por um sistema e métodos de avaliação de violação de dados conforme descrito no Pedido de Patente Internacional Número PCT/US2018/047237, publicado como WO 2019/040443, possuindo propriedade comum e direito de invenção com a presente descrição, cujos conteúdos são incorporados ao presente documento a título de referência. O sistema de avaliação de violação de dados também é citado no presente documento como um sistema de violação de dados, como um sistema Breach Clarity™ (BC) e/ou como um sistema BC. As saídas geradas pelo sistema de avaliação de violação de dados descrito no documento WO 2019/040443 incluem, por exemplo, uma pontuação geral de risco gerada para uma violação específica e vítima de violação, que também é citada no presente documento como uma pontuação de violação de dados e/ou como uma pontuação Breach Clarity™ (BC); uma lista priorizada de danos específicos (como fraude de reembolso de impostos ou fraude de cartão de crédito existente) que são gerados por um algoritmo como os danos mais prováveis, por exemplo, mais prováveis, que podem ocorrer como resultado de um evento de violação específico ou combinação ou violação eventos, com base nas características exclusivas dessa violação específica ou dessa combinação específica de eventos de violação; uma pontuação de risco de elemento para um dano associado a um elemento de informação violado, em que a pontuação de risco de elemento é gerada usando um ou mais algoritmos aplicados a dados associados a uma estrutura de dados e/ou pesquisa do setor, incluindo pesquisa qualitativa, quantitativa e não quantitativa, e armazenados em uma estrutura de dados do sistema BC; e uma lista priorizada de etapas específicas de ação de mitigação de fraude do consumidor, que podem incluir, por exemplo, ações como obter um congelamento de crédito, definir um alerta de fraude, iniciar o monitoramento de crédito etc. que são classificadas para gerar um conjunto de ações priorizado para identificar as ações de proteção relativamente mais fortes contra os riscos e danos identificados para a violação específica. As saídas geradas pelo sistema BC são apresentadas, por exemplo, exibidas e/ou emitidas, para o consumidor-vítima por meio de uma interface de usuário projetada em um exemplo, de modo que o consumidor possa visualizar uma exibição consolidada mostrando uma pontuação BC, riscos identificados, ações de mitigação e, em um exemplo, pode acionar as ações de mitigação e/ou informações adicionais por meio da interface do usuário. Essa consolidação de saídas apresentadas para visualização e uso do consumidor apresenta uma vantagem para o consumidor, em contraste com informações AD HOC, não consolidadas, não prioritárias e/ou generalizadas de violação de dados do consumidor que podem não identificar claramente para o consumidor a gravidade de uma ação de violação e/ou as ações de mitigação apropriadas que devem ser tomadas em resposta.
[005] É provido um método e sistema para gerar um perfil de histórico de violação do consumidor de um consumidor através de uma rede eletrônica através de um servidor de computador é provido. Em um exemplo, o método inclui receber, por meio de uma rede, informações de perfil de consumidor correspondentes a um consumidor, gerar, em um banco de dados e usar as informações de perfil de consumidor, um perfil de histórico de violação de consumidor e associar, no banco de dados, o histórico de violação de consumidor perfil com as informações do perfil do consumidor. O método inclui adicionalmente acessar, por meio de uma rede, uma conta de transação eletrônica associada ao consumidor, em que a conta de transação eletrônica é configurada para executar uma transação de consumidor entre o consumidor e uma parte da transação de consumidor. As informações de transação eletrônica associadas à transação do consumidor são geradas por meio da conta de transação eletrônica e recuperadas pela rede, em que, em um exemplo ilustrativo, as informações de transação eletrônica incluem um identificador de consumidor correspondente ao consumidor, um identificador de parte correspondente à parte e um tempo de transação correspondente ao tempo em que a transação do consumidor foi executada por meio da conta de transação eletrônica.
[006] O método inclui ainda associar, em um banco de dados, as informações de transação eletrônica com o consumidor, em que o banco de dados inclui informações de violação correspondentes a uma pluralidade de violações de dados. As informações de transação eletrônica são comparadas com as informações de violação da pluralidade de violações de dados determinando uma correspondência entre as informações de transação eletrônica e as informações de violação de uma respectiva violação de dados. O perfil do histórico de violação do consumidor é anexado quando uma correspondência é determinada associando-se, no banco de dados, a respectiva violação de dados ao perfil do histórico de violação do consumidor. Em um exemplo, anexar o perfil de histórico de violação do consumidor inclui adicionalmente gerar uma notificação de violação ao consumidor e transmitir a notificação de violação ao consumidor por meio de uma mensagem eletrônica e/ou exibir a notificação de violação ao consumidor por meio de uma interface do sistema de violação. Em um exemplo, o horário da transação inclui a data em que a transação do consumidor ocorreu, para comparação com as informações do evento de violação no banco de dados.
[007] Em um exemplo, as informações do perfil do consumidor incluem credenciais de conta correspondentes à conta de transação eletrônica e o método inclui acessar a conta de transação eletrônica usando as credenciais da conta. As credenciais da conta podem incluir um ou mais identificadores de conta, como um número de conta ou nome de conta, uma senha de conta, um código de autenticação de conta, etc. conforme necessário para que o sistema de violação acesse a conta de transação eletrônica e/ou recupere a transação eletrônica informações da conta de transações eletrônicas. Em um exemplo, acessar a conta de transação eletrônica inclui receber, através da rede, um plug-in para acessar a conta de transação eletrônica e executar o plug-in para transmitir as informações da conta de transação através da rede, de modo que as informações de transação eletrônica sejam recuperadas de a conta através do plug-in de conta.
[008] Em um exemplo ilustrativo, a conta de transação eletrônica é uma conta de e-mail, a transação do consumidor é uma transação de e-mail entre um remetente de e-mail e um destinatário de e-mail, e a parte da transação do consumidor é um entre o remetente do e-mail e o destinatário do e-mail e comparando as informações de transação eletrônica com as informações de violação incluem determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um remetente de e-mail ou destinatário de e-mail. Em um exemplo, o identificador do consumidor é um endereço de e-mail associado ao consumidor.
[009] Em um exemplo ilustrativo, a conta de transação eletrônica é uma conta de pagamento eletrônico, a transação do consumidor é uma transação de pagamento eletrônico entre um pagador e um beneficiário, e a parte da transação do consumidor é um entre o pagador e o beneficiário, de modo que a comparação da transação eletrônica informações de transação com as informações de violação incluem determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um do pagador e do beneficiário. Em um exemplo, o identificador do consumidor é um número de conta de pagamento associado ao consumidor, que pode ser um número de cartão de pagamento.
[0010] Em um exemplo, um método e sistema para gerar um perfil de histórico de violação de consumidor de um consumidor através de uma rede eletrônica inclui receber através da rede informações de perfil de consumidor incluindo pelo menos um elemento de informação de consumidor correspondente ao consumidor, gerando um perfil de histórico de violação de consumidor em um banco de dados usando as informações do perfil do consumidor e associando o perfil do histórico de violação do consumidor às informações do perfil do consumidor no banco de dados. O banco de dados inclui uma pluralidade de eventos de violação, cada evento de violação associado a pelo menos um elemento de informação violado. As informações de perfil do consumidor são combinadas com um respectivo evento de violação da pluralidade de eventos de violação determinando uma correspondência entre o elemento de informação do consumidor e o elemento de informação violado associado ao respectivo evento de violação. O respectivo evento de violação é associado no banco de dados ao perfil do histórico de violação do consumidor.
[0011] O método inclui adicionalmente selecionar, por meio do servidor, pelo menos uma ação de mitigação definida pelo menos um elemento de informação violado e associar, no banco de dados, a pelo menos uma ação de mitigação com o perfil do histórico de violação do consumidor. Uma notificação ao consumidor é gerada e inclui pelo menos uma ação de mitigação. O método pode incluir exibir, por meio de um dispositivo de usuário, uma interface do sistema de violação e exibir, por meio da interface do sistema de violação, pelo menos uma ação de mitigação. A pelo menos uma ação de mitigação pode ser associada na interface do sistema de violação com um elemento de interface e exibida de modo que o elemento de interface seja acionável por meio da interface do sistema de violação para concluir pelo menos uma ação de mitigação. Em um exemplo, o método inclui exibir, na interface do sistema de violação, um indicador visual configurado para indicar se a pelo menos uma ação de mitigação está concluída ou incompleta. Em um exemplo, a ação de mitigação é removida da interface do sistema de violação quando a ação de mitigação é concluída.
[0012] O método pode incluir indicar um status de conclusão da ação de mitigação no arquivo de histórico de violação do consumidor e gerar, por meio do arquivo de histórico de violação do consumidor, uma pontuação de identidade do consumidor definida por uma combinação de pelo menos um elemento de informação violado e um ou mais elementos de mitigação ações associadas ao perfil do histórico de clareza da violação. Uma notificação pode ser gerada relatando a pontuação de identidade do consumidor para o consumidor através da rede. Em um exemplo, a pontuação de identidade do consumidor pode ser exibida ao consumidor por meio da interface do sistema de violação. O sistema de violação é operável para atualizar a pontuação de identidade do consumidor com base em uma alteração nas informações associadas ao perfil de histórico de violação do consumidor, em que a alteração pode incluir uma alteração em um evento de violação ou informações de violação associadas ao perfil de histórico de violação do consumidor, uma alteração no status de conclusão de uma ação de mitigação, alterações nos elementos de informação violados ou danos associados ao perfil do histórico de violação do consumidor.
[0013] Em um exemplo, um método de geração de um perfil de histórico de violação de consumidor de um consumidor por meio de uma rede eletrônica por meio de um servidor de computador inclui receber, por meio de uma rede, informações de perfil de consumidor correspondentes a um consumidor, gerar em um banco de dados e usar as informações de perfil de consumidor, um perfil do histórico de violação do consumidor e associando no banco de dados, o perfil do histórico de violação do consumidor com as informações do perfil do consumidor. O método inclui adicionalmente recuperar, através da rede, informações de eventos de violação de uma fonte de informação de violação e comparar as informações de eventos de violação com as informações de perfil do consumidor, determinando uma correspondência entre as informações de eventos de violação e as informações de perfil do consumidor e anexando o perfil do histórico de violação do consumidor quando uma correspondência é determinada. Anexar o perfil do histórico de violação do consumidor inclui associar no banco de dados a respectiva violação de dados ao perfil do histórico de violação do consumidor. Em um exemplo, a fonte de informação de violação é o consumidor, em que o consumidor pode inserir as informações do evento de violação em uma interface do sistema de violação por meio de um dispositivo de usuário consumidor em comunicação com a rede.
[0014] Em um exemplo, a fonte de informação de violação é um provedor de serviços da DARK WEB, o método que inclui identificar, por meio do provedor de serviços da DARK WEB, conteúdo da DARK WEB incluindo um elemento de informação violado e recuperar, por meio da rede, o conteúdo da DARK WEB, por exemplo, através do provedor de serviços da DARK WEB. O método pode incluir extrair o elemento de informação violado do conteúdo da DARK WEB, que pode ser salvo no banco de dados, e comparar o elemento de informação violado com as informações do perfil do consumidor, determinando uma correspondência entre as informações violadas e as informações do perfil do consumidor. O método inclui anexar o perfil de histórico de violação do consumidor quando uma correspondência é determinada gerando, no banco de dados, um evento de violação incluindo o elemento de informação violado e associando, no banco de dados, o evento de violação ao perfil de histórico de violação do consumidor.
[0015] As características e vantagens acima mencionadas e outras da presente descrição são prontamente aparentes a partir das seguintes descrições detalhadas quando tomadas em conexão com os desenhos anexos.
BREVE DESCRIÇÃO DOS DESENHOS
[0016] A Figura 1 é uma ilustração esquemática de um sistema de violação de dados exemplificativo, também citado no presente documento como um sistema Breach Clarity™ (BC); A Figura 2 é uma ilustração esquemática de um fluxograma de um processo exemplar para um usuário consumidor que acessa uma interface de consumidor do sistema BC, também citado no presente documento como um sistema BC Premium (BC Premium) e que gera um perfil de violação do consumidor, também citado no presente documento como um perfil My Breach Clarity History; A Figura 3 é uma ilustração esquemática de um fluxograma de um processo exemplificativo para um usuário de instituição que acessa uma interface de instituição do sistema BC, também citado no presente documento como um sistema BC Professional (BC Professional) e que utiliza relatórios de violação e aplicativos de avaliação do BC Professional; A Figura 4 é uma ilustração esquemática de um fluxograma de um processo exemplificativo para analisar uma solicitação de conta usando um aplicativo de avaliação de risco de fraude do sistema BC, também denominado um aplicativo BreachedID; A Figura 5 é uma ilustração esquemática de um fluxograma de um processo exemplificativo para construir e analisar um evento de violação usando um aplicativo Build-a-Breach do sistema BC; A Figura 6 é uma ilustração esquemática de um fluxograma de um processo exemplificativo para avaliação de risco integrada e mitigação de eventos de violação de dados usando o sistema BC da Figura 1; A Figura 7 é uma ilustração esquemática de uma interface de usuário exemplificativa de BC Freemium incluindo um campo de entrada de violação para conduzir uma pesquisa de violação; A Figura 8 é uma ilustração esquemática da interface de usuário exemplificativa da Figura 7 exibindo as saídas de pesquisa para uma pesquisa de violação exemplificativa; A Figura 9 é uma ilustração esquemática de uma interface de usuário BC Freemium exemplificativa que exibe as saídas de risco para um evento de violação de exemplo selecionado a partir das saídas de pesquisa da Figura 8 e incluindo adicionalmente um campo de entrada de instituição para realizar uma pesquisa de instituição patrocinadora; A Figura 10 é uma ilustração esquemática da interface de usuário BC Freemium da Figura 9 que mostra uma pesquisa de instituição exemplificativa; A Figura 11 é uma ilustração esquemática de uma interface exemplificativa de instituição patrocinadora BC Premium emitida como resultado da pesquisa de instituição da Figura 10 incluindo um campo de login do cliente para uso no acesso a uma conta de cliente da instituição; A Figura 12 é uma ilustração esquemática de uma interface de resumo de cliente exemplificativa para a conta de cliente acessada através da interface de instituição da Figura 11, incluindo um campo de entrada de pesquisa de violação Breach Clarity integrado à interface de resumo do cliente para acessar o BC Premium; A Figura 13 é uma ilustração esquemática de uma interface de usuário exemplificativa que exibe as saídas de risco para um exemplo de evento de violação selecionado a partir das saídas de pesquisa da Figura 8 e incluindo adicionalmente um campo de entrada de instituição para realizar uma pesquisa de instituição patrocinadora; A Figura 14 é uma ilustração esquemática da interface de usuário premium BC exemplificativa da Figura 13, alternado para exibir elementos de informação violados no primeiro evento de violação; A Figura 15 é uma ilustração esquemática de uma interface de instituição exemplificativa que exibe ações de mitigação de risco que podem ser habilitadas seletivamente pelo cliente; A Figura 16 é uma ilustração esquemática da interface de usuário BC Premium exemplificativa da Figura 14, que ilustra uma busca de violação de um segundo evento de violação; A Figura 17 é uma ilustração esquemática de uma interface de usuário BC Premium exemplificativa que mostra um perfil de My Breach Clarity History gerado para o cliente; A Figura 18 é uma ilustração esquemática de uma interface de BC Professional exemplificativa incluindo um campo de login de usuário da instituição para uso no acesso seguro de BC Professional; A Figura 19 é uma ilustração esquemática de uma exibição exemplificativa de BreachFeed gerada pelo BC Professional que mostra a atividade do evento de violação em um período de tempo de relatório, incluindo o impacto nos clientes da instituição; A Figura 20 é uma ilustração esquemática da exibição BreachFeed da Figura 19, que mostra o impacto geográfico da atividade do evento de violação no período do relatório e as credenciais do cliente violadas no período do relatório; A Figura 21 é uma ilustração esquemática da exibição BreachFeed da Figura 19, incluindo elementos de interface para pesquisar eventos de violação; A Figura 22 é uma ilustração esquemática de uma interface BC Professional exemplificativa que exibe a saída de uma pesquisa de violação realizada por meio de BC Professional, incluindo uma lista de clientes da instituição afetados pelo evento de violação pesquisado e uma avaliação de risco da instituição gerada para o evento de violação pesquisado; A Figura 23 é uma ilustração esquemática de uma interface BC Professional exemplificativa que exibe um resumo dos eventos de violação pesquisados; A Figura 24 é uma ilustração esquemática de uma interface BC Professional exemplificativa para conduzir uma pesquisa de um cliente da instituição; A Figura 25 é uma ilustração esquemática de uma interface BC Professional exemplificativa que exibe a saída da pesquisa de cliente mostrada na Figura 24, incorporando o My Breach Clarity History do cliente pesquisado e o status de mitigação e dano do cliente para cada um dos eventos de violação listados; A Figura 26 é uma ilustração esquemática de uma interface BC Professional exemplificativa para construir um evento de violação, também citado no presente documento como Build-a-Breach, incluindo uma lista de tipos de violação para seleção no processo de construção de evento de violação; A Figura 27 é uma ilustração esquemática da interface Build- a-Breach 59F da Figura 26, que ilustra adicionalmente uma listagem de elementos de informação para seleção no processo de construção de evento de violação; As Figuras 28-29 são ilustrações esquemáticas da interface Build-a-Breach 59F da Figura 27, que ilustra adicionalmente a seleção de elementos de informação no processo de construção do evento de violação; A Figura 30 é uma ilustração esquemática de uma exibição exemplar de uma violação construída gerada pelo aplicativo Build-a-Breach e incluindo uma pontuação de Breach Clarity, danos e ações de mitigação determinadas para o evento de violação construída pelo sistema BC; A Figura 31 é uma ilustração esquemática de uma análise de fraude gerada pelo BC Professional incluindo parâmetros de perda de violação potencial gerados para violações agregadas que afetam a população de clientes da instituição; A Figura 32 é uma ilustração esquemática de uma interface administrativa para administrar o acesso dado aos usuários da instituição que acessam o BC Professional; A Figura 33 é uma ilustração esquemática de uma interface de roteiro de identidade exemplificativa gerada pelo BC Professional que exibe um roteiro de identidade gerado para um cliente da instituição, incluindo ações de mitigação específicas para o cliente da instituição, conforme definido pelo perfil de risco do consumidor do cliente (perfil My Breach Clarity History) e por meio do qual o cliente pode acionar as ações de mitigação; A Figura 34 é uma ilustração esquemática de uma interface BC Professional exemplificativa configurada para exibir por meio de um dispositivo de usuário consumidor, incluindo a exibição de um roteiro de identidade exemplificativa e uma interface de pesquisa de evento de violação; A Figura 35 é uma ilustração esquemática de um resumo não limitativo de ações de mitigação para prevenção e detecção de danos causados por violação de dados; A Figura 36 é uma ilustração esquemática de uma tabela de dados exemplificativa que mostra uma listagem de danos, uma listagem de elementos de informação quebráveis e uma pontuação de risco de elemento exemplificativos gerada por um algoritmo do sistema BC da Figura 1 para cada combinação de elemento de informação de dano; e A Figura 37 é uma ilustração esquemática de um fluxograma de um processo exemplificativo para gerar uma pontuação de risco de identidade do consumidor agregada para um usuário consumidor do sistema BC, também citado no presente documento como uma pontuação de identidade do consumidor.
DESCRIÇÃO DETALHADA
[0017] Um sistema e métodos para analisar, prever e mitigar riscos e danos que podem resultar de várias violações ou comprometimentos dos dados de uma vítima do consumidor são providos no presente documento. Em um exemplo não limitativo, o sistema e os métodos descritos no presente documento para agregar e analisar os riscos e danos de várias violações utilizam saídas geradas por um sistema e métodos de avaliação de violação de dados conforme descrito no Pedido de Patente Internacional Número PCT/US2018/047237, publicado como WO 2019/040443, possuindo propriedade comum e direito de invenção com a presente descrição, cujos conteúdos são incorporados ao presente documento a título de referência. As saídas geradas pelo sistema de avaliação de violação de dados descrito no documento WO 2019/040443 incluem, por exemplo, uma pontuação de risco geral 80 gerada para uma violação específica 70 e vítima de violação, que também é citada no presente documento como uma pontuação de violação de dados 70 e/ou como uma pontuação Breach Clarity™ (BC) 70; uma lista priorizada de danos específicos 72 (como fraude de reembolso de impostos ou fraude de cartão de crédito existente) que são gerados por um algoritmo como os danos mais prováveis, por exemplo, mais prováveis 72 que podem ocorrer como resultado de um evento de violação específico 70 ou combinação ou eventos de violação 70, com base nas características únicas dessa violação específica 70 ou dessa combinação específica de eventos de violação 70; uma pontuação de risco de elemento 74 para um dano 72 associado a um elemento de informação violado 68, em que a pontuação de risco de elemento 74 é gerada usando um ou mais algoritmos aplicados a dados associados em uma estrutura de dados 22 e/ou pesquisa do setor, incluindo pesquisa qualitativa, quantitativa e não quantitativa e armazenada em uma estrutura de dados 22 do sistema BC 100; e uma lista priorizada de etapas específicas de ação de mitigação de fraude do consumidor 116, que podem incluir, por exemplo, ações como obter um congelamento de crédito, definir um alerta de fraude, iniciar o monitoramento de crédito, etc. que são classificadas com o uso de um fator de priorização de ação 136 para gerar um conjunto de ações para o evento de violação 70 que é priorizado para identificar as ações de proteção relativamente mais fortes 116 contra os riscos e danos identificados 72 para o evento de violação específico 70. As saídas geradas pelo sistema BC 100 são apresentadas, por exemplo, exibidas e/ou emitidas, para o consumidor-vítima por meio de uma interface de usuário consumidor 90 projetada em um exemplo, de modo que o consumidor possa visualizar uma exibição consolidada mostrando uma pontuação BC 80, riscos e danos identificados 72 e ações de mitigação 116. Em um exemplo ilustrativo, o consumidor-vítima pode acionar as ações de mitigação 116 acionando um elemento de interface 31 da interface de usuário consumidor 90 e/ou recuperar informações adicionais através da interface de usuário consumidor 90. Essa consolidação de saídas apresentadas para visualização e uso do consumidor apresenta uma vantagem para o consumidor, em contraste com informações AD HOC, não consolidadas, não prioritárias e/ou generalizadas de violação de dados do consumidor que podem não identificar claramente para o consumidor a gravidade de uma violação ação e/ou as ações de mitigação apropriadas que devem ser tomadas em resposta.
[0018] Com referência aos desenhos em que números de referência semelhantes representam componentes semelhantes ao longo das várias Figuras, os elementos mostrados nas Figuras 1-37 não são necessariamente em escala ou proporção. Consequentemente, as dimensões e aplicações particulares providas nos desenhos apresentados no presente documento não devem ser consideradas limitantes. Conforme usado no presente documento, os termos "um", "uma", "o", "pelo menos um" e "um ou mais"são intercambiáveis e indicam que pelo menos um de um item está presente. Uma pluralidade de tais itens pode estar presente, a menos que o contexto indique claramente o contrário. Todos os valores numéricos de parâmetros, quantidades ou condições nesta descrição, incluindo as reivindicações anexas, devem ser entendidos como sendo modificados em todas as instâncias pelo termo "cerca de" ou "aproximadamente", independentemente de "cerca de" ou "aproximadamente" realmente aparece antes do valor numérico. “Sobre” e “aproximadamente” indicam que o valor numérico indicado permite alguma leve imprecisão (por exemplo, com alguma aproximação à exatidão no valor; razoavelmente próximo do valor; quase; essencialmente). Se a imprecisão provida por "cerca de" ou "aproximadamente"não for entendida de outra forma com esse significado, então "cerca de" e "aproximadamente", conforme usado no presente documento, indicam pelo menos variações que podem surgir de métodos de medição e usando tais parâmetros. Além disso, a terminologia “substancialmente” também se refere a uma ligeira imprecisão de uma condição (por exemplo, com alguma abordagem à exatidão da condição; aproximadamente ou razoavelmente próximo da condição; quase; essencialmente). Além disso, os intervalos numéricos descritos incluem a descrição de todos os valores e intervalos adicionalmente divididos dentro de todo o intervalo descrito. Cada valor dentro de uma faixa e as extremidades de uma faixa são todos descritos como modalidades separadas. Os termos "compreendendo", "inclui", "incluindo", "tem" e "tendo"são inclusivos e, portanto, especificam a presença de itens declarados, mas não excluem a presença de outros itens. Conforme usado nesta descrição, o termo "ou" inclui toda e qualquer combinação de um ou mais dos itens listados.
[0019] O termo "violação de dados", conforme usado no presente documento, não deve ser limitativo e deve ser interpretado amplamente para incluir qualquer incidente no qual os dados foram expostos de uma maneira que crie uma possibilidade ou potencial de perigo, dor, perda e/ou lesão ao proprietário dos dados, incluindo, por exemplo, roubo de identidade, perda financeira, perda de privacidade, extorsão, etc. Uma "violação de dados", como esse termo é usado no presente documento, também pode ser citado e/ou compreender um ou mais roubo de dados, comprometimento de dados, acesso não autorizado a dados, exposição não autorizada de dados, invasão de dados, invasão de dados, uma penetração de dados, perda física ou roubo de informações de identificação pessoal, etc. Uma “violação de dados” também pode ser citada no presente documento como “comprometimento de dados” e/ou como um “evento de violação”. Em um exemplo ilustrativo, os elementos de informação 68 que podem ser violados e/ou comprometidos podem incluir uma ou mais informações de identificação pessoal (PII), informações de saúde protegidas (PHI), dados do setor de cartões de pagamento (PCI) e outras informações que podem, se violados e/ou comprometidos, expor a vítima violada a riscos, lesão e/ou perigo.
[0020] O sistema de violação de dados 100 descrito no presente documento usa uma pluralidade de estruturas de dados 22, formatos de tabulação, pesquisa quantitativa e qualitativa e algoritmos 10 que são usados em combinação para calcular saídas relacionadas ao risco projetadas para minimizar o risco para os consumidores, que podem ser enviadas para um consumidor por meio de uma interface de usuário de consumidor (UI) 128 de um dispositivo de usuário de consumidor 30 e/ou para uma entidade ou instituição patrocinadora 50, como uma instituição bancária ou outro provedor de serviços financeiros, provedor de serviços de saúde ou outro provedor de recursos 50 envolvido em prover um serviço ou produto aos consumidores, por meio de uma ou mais interfaces de usuário da instituição (UI) descritas no presente documento como interfaces BC Professional 59. As estruturas de dados cumulativos 22, formatos de tabulação, pesquisa quantitativa e qualitativa e algoritmos 10 que são usados em combinação para calcular saídas relacionadas ao risco, realizar análise de fraude, gerar históricos agregados de violação do consumidor 57, analisar, acumular e relatar eventos de violação de dados 70, etc. são citados no presente documento como Breach Intelligence Network™. Em um exemplo ilustrativo, o sistema 100 descrito no presente documento é denominado o sistema Breach Clarity™ (BC) e inclui aplicativos 20 e interfaces 90 direcionados aos consumidores e citados no presente documento como Breach Clarity Freemium, aplicativos 20 e interfaces direcionadas aos consumidores e citado no presente documento como Breach Clarity Premium e os aplicativos 20, 45, APIs 24, 43 e interfaces de usuário 59 direcionados a instituições citadas no presente documento como Breach Clarity Professional.
[0021] Em um exemplo não limitativo, BC Freemium pode ser acessado e utilizado por um consumidor através de um dispositivo de usuário 30 sem registro ou identificação do consumidor no sistema BC 100. Em um exemplo, o acesso ao BC Premium pode ser oferecido por uma entidade patrocinadora, como um provedor de recursos, para clientes do provedor de recursos, onde em um exemplo ilustrativo, a interface da entidade patrocinadora 25 pode ser acessada através da interface BC Premium 90, e a interface BC Premium 90 pode ser acessada por um cliente da entidade patrocinadora por meio da interface da entidade patrocinadora 25. Neste exemplo, um perfil de violação 57, também citado no presente documento como um perfil My Breach Clarity History, pode ser criado para cada cliente/consumidor por meio de uma interface BC Premium 90Z, em que o perfil de violação do cliente/consumidor 57 inclui um histórico de cada violação 70 a que o cliente/consumidor foi submetido, de modo que o histórico de violação 57 desse consumidor possa ser analisado quanto a riscos adicionais atribuíveis às violações acumuladas a que o consumidor foi submetido, e de forma que ações de mitigação 116 personalizadas para a violação cumulativa histórico 57 desse cliente/consumidor pode ser identificado e/ou implementado pela entidade patrocinadora 50, reduzindo assim o risco para o cliente/consumidor e para a entidade patrocinadora em relação aos dados do cliente/consumidor mantidos e/ou transações realizadas com o entidade patrocinadora. Em um exemplo não limitativo, os recursos, interfaces e aplicativos do BC Freemium estão incluídos no BC Premium, e BC Freemium e BC Premium também podem ser citados individualmente e/ou coletivamente no presente documento como uma interface de usuário de consumidor 90, uma interface de consumidor 90, uma interface de cliente 90 e/ou uma interface de assinante 90 para o sistema BC, que pode incluir uma pluralidade de interfaces de usuário 90A, 90B... 90N, configurado de modo que o uso do consumidor possa interagir com o sistema BC 100 para acessar o sistema BC 100, visualizar e/ou inserir informações de violação que incluem eventos de violação 70, visualizar o perfil de risco do consumidor 57, roteiro de identidade 218 e/ou identidade do consumidor pontuação 216 e/ou ativar ações de mitigação 116 para reduzir o risco de identidade do consumidor, conforme descrito mais detalhadamente no presente documento.
[0022] Em um exemplo, uma ou mais interfaces de programa de aplicativo (APIs) 24, 43 são usadas para fazer a interface de dados de violação de consumidor 22 do servidor de sistema BC 12, com dados de cliente 46 do servidor de entidade patrocinadora 50, via interface BC Premium com BC Professional via uma rede 130. Usando os dados de violação, dados do cliente e/ou outros dados inseridos pelo consumidor/cliente no sistema BC 100, um perfil de histórico de violação individualizado 57 pode ser gerado e mantido no sistema BC 100 para o consumidor/cliente, que pode ser citado no presente documento como um perfil de violação do consumidor e/ou em um exemplo ilustrativo pode ser citado no presente documento como o My Breach Clarity History do consumidor. Em um exemplo, o perfil de histórico de violação 57 para cada cliente de uma entidade patrocinadora 50 pode ser provido por meio das interfaces 90, 59 entre BC Premium e BC Professional para a entidade patrocinadora 50, que pode combinar o perfil de histórico de violação 57 para cada cliente com os dados da entidade patrocinadora para esse cliente, para gerar um perfil de risco para esse cliente, em que a combinação do histórico de violação do consumidor e do perfil de risco pode ser citada no presente documento como perfil de violação do consumidor e/ou em exemplos ilustrativos como My Breach Clarity History do consumidor. Em um exemplo, o perfil de violação do cliente 57 pode incluir informações como uma listagem de cada evento de violação 70 pelo qual o cliente foi vitimado, um identificador da entidade violada, como o nome da entidade, a fonte de informação da qual a violação foi identificada, se um evento de fraude foi experimentado pelo cliente relacionado ao evento de violação, até que ponto o cliente concluiu as ações de mitigação 116 relacionadas a cada evento de violação, etc., em que o rastreamento de ação de mitigação, em um exemplo, é realizado por meio de um roteiro de identidade do consumidor 218 conforme mostrado nas Figuras 25, 33 e 34.
[0023] Em um exemplo, o sistema BC 100 inclui um aplicativo e/ou interface de aplicativo citado no presente documento como BreachedID™, que é API habilitada por meio do sistema BC 100 e sistema de uma instituição 50, para analisar solicitações de conta recebidas pela instituição relacionadas a um consumidor/conta de cliente. Usando o aplicativo BreachedID e informações de identificação do consumidor/cliente, como o endereço de e mail do cliente, a solicitação relacionada à conta é analisada usando o BC System 100 e a BC Breach Intelligence Network, incluindo a estrutura de dados 22 para determinar o risco associado à solicitação da conta, por exemplo, para determinar se a solicitação relacionada à conta é uma tentativa de solicitação de conta fraudulenta por um terceiro usando as informações de identificação do consumidor/cliente que foram violadas. O aplicativo BreachedID e/ou a instituição podem, em resposta à tentativa de solicitação de conta fraudulenta identificada pelo BreachedID™, identificar e/ou implementar ações de mitigação 116 para impedir que o aplicativo de conta fraudulento seja aprovado sem prova suficiente de que o pedido está sendo concluído pelo legítimo proprietário da identidade, o valor e a frequência das transações da nova conta por um período inicial após a aprovação do pedido, aumentando os requisitos de autenticação para futuras transações na conta do cliente/consumidor, etc.
[0024] Conforme descrito mais detalhadamente no presente documento e nas Figuras anexas, o BC Professional é configurado para uso por uma instituição, que também pode ser citada no presente documento como um provedor de recursos 50, que pode ser organização financeira, entidade comercial, organização de serviços de saúde ou similares que prestam serviços e produtos a um cliente que envolvam o uso de informações de identificação pessoal (PII) do cliente e/ou em que o cliente também pode ser um consumidor que foi vítima de uma violação. Em um exemplo, a instituição 50 pode ser uma entidade violada. Em um exemplo, a instituição 50 pode ser uma entidade que não foi violada, mas provê serviços e produtos a clientes da instituição 50 que tiveram seus dados pessoais (do cliente) violados, de modo que a violação dos dados do cliente apresenta um risco potencial para a instituição 50, por exemplo, sob a forma de fraude na instituição, tomada de conta, etc. O BC Professional, conforme descrito no presente documento, pode incluir um ou mais aplicativos, métodos e/ou processos que podem ser usados pela instituição por meio da interface BC Professional, também denominada como uma interface da instituição 48 para o sistema BC 100, no entendimento, avaliar e analisar o impacto de múltiplas violações de dados em sua população de clientes e/ou para identificar e/ou implementar ações de mitigação para reduzir riscos e/ou danos ao cliente e/ou à instituição devido a violações de dados que afetaram, por exemplo, vitimizado, sua população de clientes. O BC Professional pode incluir, a título de exemplo não limitativo, um aplicativo BreachFeed™, que é uma ferramenta de compilação e relatório de informações no estilo “feed de notícias” que exibe ao usuário da instituição 50 novas violações relatadas em tempo real, em que as informações da violação associado às novas violações é agregado de várias fontes, incluindo Breach Clarity Premium, monitoramento da DARK WEB, análise de ponto comum de compra (CPP), etc., em que novas informações de violação podem ser relatadas separadamente e/ou podem ser agregadas com informações de violação conhecidas para relatar e prover análise de exposição a violações por um período de tempo selecionado, por exemplo, para exibir informações de violações relatadas no último dia, semana ou mês. Em um exemplo, as informações do evento de violação podem ser analisadas em conjunto com as informações conhecidas pela instituição e/ou disponíveis nos bancos de dados do sistema BC, sobre a população de clientes da instituição, para determinar e/ou estimar o impacto de uma violação ou violações em particular na população de clientes da instituição, conforme demonstrado nos números que acompanham esta descrição.
[0025] Em um exemplo mostrado na Figura 22, a interface de usuário da instituição BC Professional 59 inclui um mecanismo de pesquisa executável por meio de uma interface 59C para pesquisar uma violação específica 70 no banco de dados BC 22 para obter informações detalhadas para essa violação específica 70, incluindo a pontuação de Breach Clarity 80, os elementos de informação 68 violados, os danos potenciais 72 e as ações de mitigação recomendadas 116 associadas a essa violação específica 70 no sistema BC 100. Em um exemplo mostrado nas Figuras 24-25, o BC Professional inclui um mecanismo de pesquisa executável por meio de uma interface 59E e APIs 24, 43 operáveis de modo que um usuário da instituição possa pesquisar eventos de violação 70 que impactaram um determinado cliente da instituição 50, que pode incluir informações do cliente para o determinado cliente provido pela instituição 50 ao BC Professional via servidor BC 12, por exemplo, por meio de uma ou mais APIs 24, 43, que podem ser utilizadas pelo BC Professional e/ou sistema BC 100 para associar as informações do cliente providas pelo instituição 50 com identificação de informações do consumidor armazenadas no banco de dados BC 22 e/ou dentro da BC Breach Intelligence Network, e prover à instituição 50 um ou mais relatórios mostrando o perfil do histórico de violação 57, também citado no presente documento como My Breach Clarity History, para o cliente específico. O exemplo não é limitativo, de modo que a interface entre o BC Professional e a instituição 50 possa ser utilizada para executar outras configurações de pesquisas e análises relacionadas ao cliente, por exemplo, para gerar as informações específicas do cliente informadas à instituição 50, por exemplo, por meio de uma interface e relatórios do BreachFeed. Uma violação específica 70 no banco de dados BC 22 pode ser pesquisada para obter informações detalhadas para essa violação específica 70, incluindo a pontuação de Breach Clarity 80, os elementos de informação 68 violados pelo evento de violação 70, os danos potenciais 72 associados à violação desses elementos de informação 68 e as ações de mitigação recomendadas 116 associadas a essa violação específica 70 no sistema BC 100. Em um exemplo, o BC Professional inclui aplicativos 20 e/ou algoritmos 10 de modo que a instituição 50 via BC Professional possa “Build-a-Breach™” para gerar um evento de violação 70 e/ou avaliar o impacto de um evento de violação 70 na população de clientes da instituição. Em um método de exemplo 165 mostrado na Figura 5 e em um exemplo ilustrativo mostrado nas Figuras 26 30, a instituição 50 pode selecionar entradas para o aplicativo Build-a-Breach que incluem o tipo de violação 47, por exemplo, uma violação de dados corporativos, uma violação de dispositivo de usuário pessoal (tablet, telefone celular), informações divulgadas pelo usuário, etc., e os elementos de informação 68 a serem inseridos como elementos de informação violados. A criação do evento de violação 70 gerado pelo aplicativo Build-a-Breach pode incluir a inserção de 49 clientes impactados da base de clientes da instituição que foram associados pelo banco de dados de recursos da instituição 46, o servidor BC 12 e/ou estrutura de dados da Breach Intelligence Network 22 com o evento de violação construída 70, e gerando riscos classificados 72 e ações de mitigação 116 para a violação construída. O evento de violação 70 construído pode ser salvo no perfil BC Professional da instituição para uso com análise posterior e/ou pode ser submetido à BC Breach Intelligence Network e salvo na estrutura de dados BC 22 para uso pelo sistema BC 100 e/ou para uso por outras instituições 50 acessando o sistema BC 100 através da interface da instituição BC Professional. Em um exemplo, o BC Professional pode incluir outras ferramentas de análise de fraude que podem ser usadas para avaliar o dano e/ou risco real e/ou projetado estimado para a instituição 50 e/ou para a população de clientes da instituição associada a um ou mais eventos de violação 70, por exemplo, para analisar os benefícios potenciais da implementação de certas ações de mitigação, como modificações nos requisitos de autenticação do cliente, controles de transações, alertas de segurança, etc. Um exemplo não limitativo é mostrado na Figura 32.
[0026] Conforme descrito anteriormente e ilustrado adicionalmente no presente documento pelo processo mostrado na Figura 4 e pelas Figuras 24-25, o sistema BC 100 pode incluir um serviço com base em API para determinar os riscos de identificação associados a novos aplicativos de clientes e/ou solicitações de contas feitas em contas existentes, para mitigar a criação fraudulenta de contas e/ou controle de contas, usando um aplicativo e/ ou processo citado no presente documento como BreachedID.
[0027] O sistema BC 100 descrito no presente documento inclui, em um exemplo ilustrativo, um aparelho 12, que pode ser citado no presente documento como um servidor BC ou dispositivo de computação 12, o dispositivo de computação que tem um processador 14 e uma memória não transitória 16, a memória não transitória que armazena instruções executáveis pelo processador 14 de modo que o aparelho seja configurado e/ou operável para executar métodos e processos incluindo métodos e processos 105, 125, 145. 165, 175 e 205, e/ou aplicativos descritos no presente documento que também podem ser denominados como processos Breach Clarity™ (BC), incluindo, por exemplo, gerar uma Breach Clarity Score 80 (BC Score) para uma violação identificada, executar processos conforme descritos no presente documento associados ao BreachFeed, entidade de violação e/ou instituição 50 pesquisas, clientes pesquisas, BreachedID, Build-a-Breach, processos de análise de fraude, My Breach Clarity History e/ou perfis de risco do consumidor 57, roteiros de identidade do consumidor 218, incluindo ações de mitigação 116, Pontuações de Identidade do Consumidor 216, etc., e processos conforme descritos no presente documento associados aos aplicativos e interfaces BC Freemium, BC Premium e BC Professional. Em um exemplo ilustrativo e conforme mostrado na Figura 6 e descrito no Pedido de Patente Internacional relacionado Número PCT/US2018/047237 publicado como documento WO 2019/040443, cujos conteúdos são incorporados ao presente documento a título de referência, os métodos descritos no presente documento podem incluir o preenchimento, através de um servidor BC 12, de uma estrutura de dados 22 com informações de violação, em que as informações de violação podem incluir informações relacionadas a um ou mais eventos de violação 70, que podem incluir informações de identificação que identifiquem consumidores que foram vitimados pela violação, elementos de informação 68 violados no evento de violação 70, a fonte de informação da qual o evento de violação 70 foi relatado, informações indicando se fraude ou outro perigo foi detectado pelo uso das informações violadas, etc. As informações de violação podem incluir adicionalmente uma pluralidade de elementos de informação 68 violados pelo evento de violação 70 e uma pluralidade de perigos ou outros riscos 72 que podem ser resultantes de uma violação de elementos de informação 68. Em um exemplo não limitativo mostrado na Figura 1, a fonte de informação a partir da qual um evento de violação 70 pode ser relatado pode incluir uma entidade de autorrelato relatando informações relacionadas a uma violação que foi experimentada pela entidade autorrelatada, que também pode ser uma instituição de recurso 50 conforme descrito adicionalmente no presente documento. A fonte de informação que provê as informações de violação pode ser uma organização regulatória ou governamental ou outra organização configurada para receber e relatar informações de eventos de violação, como a Comissão Federal de Comércio dos E.U.A. ou uma entidade privada, como o Identity Theft Resource Center (ITRC), como exemplos das 40 entidades relatadas descritas adicionalmente no presente documento. Em um exemplo, a fonte de informação pode ser um usuário consumidor individual 30 que insere informações de violação no sistema BC 100, por exemplo, por meio das interfaces de consumidor BC Freemium e/ou BC Premium 90 e/ou por meio de interfaces providas por BC Professional e/ou interfaces da instituição patrocinadora do BC 59, 25. Em um exemplo, uma fonte de informação de informações de violação pode ser um provedor de serviços da DARK WEB 11, que pode ser uma entidade configurada para monitorar a DARK WEB 202, também denominada Darknet para detectar eventos de violação, informações violadas e/ ou mercados de dados que oferecem informações pessoais e/ou credenciais roubadas, comprometidas, violadas ou não autorizadas para venda. O provedor de serviços da DARK WEB 11 provê as informações detectadas para o sistema BC 100, em que as informações detectadas são normalizadas na Breach Intelligence Network e/ou estrutura de dados BC 22 conforme descrito adicionalmente no presente documento, incluindo ser pontuado com uma pontuação BC 80 e associada em a estrutura de dados BC 22 com a pontuação BC e outras informações de violação associadas às informações detectadas pelo provedor de serviços da DARK WEB 11, incluindo, por exemplo, informações pessoais do consumidor e/ou credenciais de consumidores associadas às informações de violação recuperadas da DARK WEB 202. Em outro exemplo, uma fonte de informação de violação pode ser dados de conta de pagamento para um usuário consumidor recuperados através do provedor de serviços de pagamento do usuário consumidor 89, incluindo pagamento de contas e dados de transação de cartão de pagamento e datas de pagamento associadas na conta de pagamento do usuário consumidor e recuperados em a estrutura de dados da Breach Intelligence Network 22 para análise de risco relacionada a eventos de violação conhecidos, conforme descrito adicionalmente no presente documento. Em outro exemplo, uma fonte de informação de violação pode ser dados de conta de e-mail para um usuário consumidor recuperados por meio do provedor de serviços de e-mail do usuário consumidor 87, incluindo identificador de nome de destinatário, identificador de nome de remetente, recebimento e/ou data de envio de cada mensagem de e-mail no consumidor conta de e-mail do usuário e recuperados na estrutura de dados da Breach Intelligence Network 22 para análise de risco relacionada a eventos de violação conhecidos 70, conforme descrito adicionalmente no presente documento.
[0028] Com referência à Figura 1, um sistema, que pode ser descrito no presente documento como um sistema de pontuação, pesquisa e análise de violação de dados, é geralmente indicado em 100. Em um exemplo ilustrativo, o sistema 100 também é citado no presente documento como um sistema Breach Clarity™ (BC) e/ou como um sistema BC 100. O sistema BC 100 inclui um servidor BC 12, que inclui uma ou mais estruturas de dados geralmente indicadas em 22, um ou mais aplicativos 20, uma ou mais interfaces de programa de aplicativo (APIs) 24 e/ou um ou mais algoritmos 10 configurados para executar as aplicações 20 descritas no presente documento. Em um exemplo não limitativo, os aplicativos 20 executáveis pelo sistema BC 100 podem incluir um ou mais de BC Freemium, BC Premium, BC Professional, BreachFeed, BreachedID, Build-a-Breach, My Breach Clarity History, conforme descrito adicionalmente no presente documento, aplicativos para gerar um perfil de risco do consumidor 57 também conhecido como perfil My Breach Clarity History, Consumer Identity Roadmap 218 e/ou Consumer Identity Score 216 e aplicativos de pesquisa para pesquisar um ou mais eventos de violação 70 ou uma combinação de eventos de violação 70, um perfil de violação do consumidor 57, uma população de consumidores para determinar o impacto da violação de um ou mais eventos de violação na população de consumidores. Em um exemplo não limitativo, os aplicativos 20 executáveis pelo sistema BC 100 incluem aplicativos de pontuação de violação e avaliação de risco para computar saídas relacionadas ao risco projetadas para minimizar o risco para consumidores que foram vítimas de um evento de violação 70. As estruturas de dados cumulativos 22, formatos de tabulação, pesquisa quantitativa e qualitativa e algoritmos 10 que são usados em combinação para calcular saídas relacionadas ao risco, realizar análise de fraude, gerar históricos agregados de violação do consumidor, analisar, acumular e relatar eventos de violação de dados, etc. são citados no presente documento como uma Rede de Inteligência de Violação, que é integrada ao sistema BC 100.
[0029] Conforme usado no presente documento, o risco 72 para um consumidor como resultado de uma violação de dados também pode ser citado no presente documento como um perigo 72 ou uma lesão 72, de modo que os termos risco, dano e lesão devem ser amplamente interpretados para incluir todos os tipos de estragos ao consumidor que podem resultar de uma violação de dados, incluindo, mas não se limitando aos danos 72 descritos no presente documento e mostrados nas Figuras. Cada uma das saídas relacionadas ao risco pode ser gerada pelo sistema BC 100 para cada evento de violação 70 e/ou como uma saída de resumo para uma pluralidade de eventos de violação 70 experimentados por um consumidor-vítima. Um evento de violação 70 também pode ser identificado no presente documento por um descritor de violação, por exemplo, por um nome ou descrição pela qual o evento de violação 70 é identificado. As saídas relacionadas ao risco podem incluir, em um exemplo ilustrativo e descrito adicionalmente no presente documento, um ou mais descritores de violação 70, um conjunto de elementos de informação quebráveis 68, um ou mais de um conjunto de descritores de dano 72 e uma violação de dados geral pontuação 80 também citada no presente documento como uma pontuação Breach Clarity™ (BC) 80 gerada para o evento de violação específico 70.
[0030] Conforme mostrado na Figura 1, o servidor BC 12 inclui uma memória 16 e uma unidade de processamento central (CPU) 14. A memória 16 do servidor BC 12 pode incluir, a título de exemplo, Memória Somente Leitura (ROM), Memória de Acesso Aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., isto é, não transitória/ memória de máquina tangível de tamanho e velocidade suficientes para armazenar a estrutura de dados 22, os algoritmos 10, as APIs 24, formatos de tabulação incluídos na estrutura de dados 22, pesquisas quantitativas, qualitativas e outras relacionadas à indústria e/ou violação, dados de eventos de violação, informações de ação de mitigação, um ou mais aplicativos BC 20, etc. A memória 16 é de tamanho e velocidade suficientes para manipular a estrutura de dados 22, para executar algoritmos 10, APIs 24 e/ou aplicativos BC 20 para gerar as saídas relacionadas ao risco, simular eventos de violação, fazer interface com APIs de instituição 43, para gerar uma ou mais interfaces de usuário de consumidor (UI) 90 incluindo, por exemplo, interfaces de usuário de consumidor 90T, 90U, 90W, 90X e 90Z mostradas nas Figuras, para gerar uma ou mais interfaces de usuário profissionais (UI) 59 incluindo, por exemplo, interfaces de usuário profissionais 59A, 59B, 59C, 59D, 59E, 59F, 59G, 59H mostradas nas Figuras. O servidor BC inclui uma interface BC 18, que em um exemplo ilustrativo pode ser configurada como um modem, navegador ou meios semelhantes adequados para acessar uma rede 130. Em um exemplo, a rede 130 é a Internet. O servidor BC 12, em um exemplo não limitativo, é administrado e/ou operado por um provedor de serviço BC. Em um exemplo, um consumidor-vítima pode acessar as saídas de risco e outros serviços do sistema BC 100 através de um dispositivo de usuário 30 e/ou por contato pessoal com o provedor de serviços BC.
[0031] Um consumidor, também citado no presente documento como consumidor-vítima, um usuário consumidor, um consumidor, um assinante e/ou um cliente, pode acessar o sistema BC 100, por exemplo, através de um dispositivo de usuário 30 e violar as interfaces do sistema, como BC Freemium, BC Premium e/ou interfaces de cliente de BC Professional, para visualizar informações de violação, incluindo saídas de risco geradas pelo sistema BC 100 para um ou mais eventos de violação 70. Em um exemplo, o consumidor que acessa o sistema BC 100 pode ser um consumidor-vítima de um evento de violação 70 acessando o sistema BC 100 para visualizar informações emitidas pelo sistema BC 100 relacionadas a esse evento de violação 70. Em outro exemplo, o consumidor não precisa ser vítima de uma violação 70, por exemplo, qualquer consumidor pode acessar o sistema BC 100 para visualizar informações de violação, incluindo as saídas de risco 72 geradas pelo sistema BC 100 para um ou mais eventos de violação 70. Em um exemplo, o sistema BC 100 pode ser configurado de modo que um consumidor não precise inserir informações de identificação e/ou se identificar como vítima de um evento de violação 70 como pré-requisito para acessar o sistema BC 100. Em outro exemplo, o sistema BC 100 é configurado para prover uma opção a um consumidor para assinar o sistema BC 100, de modo que as informações de assinatura para o assinante- consumidor possam ser armazenadas na memória 16 do servidor BC 12 na estrutura de dados 22, por exemplo, em um perfil de consumidor criado na estrutura de dados 22 para o assinante-consumidor. O termo "assinatura" pretende ter um significado amplo, incluindo, por exemplo, uma ou mais ações, como criar uma conta, criar um nome de login e senha, inscrever-se e/ou registrar-se como usuário do sistema BC 100 e /ou para receber notificações do sistema BC 100, criando um perfil de consumidor, etc. O termo "assinatura" pode incluir, mas não se limita a, uma assinatura pela qual o assinante recebe uma taxa para acessar o sistema BC 100. Em um exemplo, um consumidor pode assinar sem pagar uma taxa de assinatura. Em outro exemplo, o sistema BC 100 e/ou uma assinatura do sistema BC 100 pode ser oferecido ao consumidor por uma entidade patrocinadora 23, em que a entidade patrocinadora 23 pode ser um provedor de recursos 50 que pode ser uma organização financeira, entidade comercial, ou organização de serviços de saúde que oferece e/ou provê produtos e/ou serviços ao consumidor patrocinado.
[0032] Em um exemplo, o consumidor patrocinado pode ser um cliente da entidade patrocinadora 23, de modo que o consumidor patrocinado pode ser citado no presente documento como um cliente, um consumidor/cliente, um cliente inscrito ou semelhante. Em um exemplo, o patrocinador e/ou outra entidade pode hospedar um portal 29 para o sistema BC 100 no site do patrocinador/outra entidade, através do qual um consumidor pode acessar o sistema BC 100. A entidade patrocinadora também pode ser citada no presente documento como uma instituição patrocinadora 23 e/ou uma instituição de recurso 50. Em um exemplo ilustrativo, a instituição patrocinadora 23 é um provedor de recursos 50 operando como um provedor de serviços financeiros, como um banco, oferecendo a seus clientes uma assinatura patrocinada do BC Premium que pode ser acessada através de uma interface de instituição 25 da instituição 23. Em um exemplo ilustrativo, a instituição 23 utiliza o aplicativo Breach Clarity 20 citado no presente documento como BC Professional, de modo que a instituição 23 se comunique com o servidor BC 12 através de uma ou mais APIs BC 24 e APIs da instituição 43. Em um exemplo, as informações de identificação do cliente para um ou mais clientes da população de clientes da instituição são associadas por meio das APIs 24, 43 com informações de violação na Breach Intelligence Network e/ou estrutura de dados 22 do servidor BC 12, de modo que os perfis de histórico de violação específico do cliente 57 e/ou avaliação de risco específico do cliente e saídas de mitigação, como Consumer Identity Roadmaps 218, possam ser gerados pelo sistema BC 100 e providos à instituição 23 e ao cliente consumidor da instituição por meio do aplicativo BC Professional 20.
[0033] Em um exemplo não limitativo, as informações de assinatura do assinante-consumidor e/ou o perfil de consumidor do assinante- consumidor 57 estão associados na estrutura de dados 22 pelo menos a cada evento de violação 70 no qual o assinante-consumidor foi uma vítima conhecida, e com cada um dos elementos de informação do assinante- consumidor 68 que foi violado ou comprometido. O perfil do consumidor 57 também pode ser citado no presente documento como um perfil de risco do consumidor e/ou como um perfil de risco do assinante, como um perfil de violação do consumidor e, em um exemplo não limitativo, um perfil individual do consumidor pode ser citado no presente documento como My Breach Clarity History. Durante o processo de assinatura, o assinante- consumidor pode inserir no sistema BC 100 elementos de informação 68 do assinante-consumidor que tenham comprometido e/ou violado que não estejam associados a uma violação informada publicamente, por exemplo, roubo de informações de cartão de crédito de uma bolsa ou carteira roubada, perda de informações de pagamento por skimming, descarte inadequado de registros de informações pessoais, etc. Em um exemplo não limitativo, as informações de assinatura para um assinante-consumidor podem incluir informações de identificação para identificar o assinante-consumidor incluindo, por exemplo, o nome do assinante-consumidor, endereço, endereço de e-mail, telefone, outras informações de contato de mídia social ( Twitter®, Instagram®, etc.), uma listagem dos eventos de violação 70 em que o assinante-consumidor foi vitimado, incluindo o número, tipo, frequência e tempo de cada um desses eventos de violação 70, uma listagem do assinante- consumidor elementos de informação 68 que foram violados ou comprometidos pelos eventos de violação 70 em que o assinante-consumidor foi vitimado, dano ou lesão real sofrido pelo assinante-consumidor devido a uma violação ou comprometimento de dados, informações comportamentais e/ou demográficas para o assinante-consumidor que, em um exemplo, pode ser usado pelo sistema BC 100 e/ou algoritmos 10 para gerar, classificar, ponderar e/ou priorizar ações de mitigação 116 que podem ser enviados para o assinante-consumidor. Neste último exemplo, as informações comportamentais podem incluir, a título de exemplo não limitativo, os comportamentos de segurança da informação do assinante-consumidor, incluindo, por exemplo, comportamentos de senha, incluindo reutilização de senhas, frequência de alteração de senhas, mensagens de segurança de senha usadas pelo assinante-consumidor, o uso pelo assinante-consumidor de produtos antivírus, de segurança, antimalware, o uso pelo assinante- consumidor de ferramentas de roubo de identidade, como monitoramento de pontuação de crédito, frequência do assinante-consumidor e amplitude de métodos de comunicação on-line (privado e público redes, incluindo Wi-Fi, e-mail, salas de bate-papo, blogs, mídia social, mensagens instantâneas, etc.), a frequência e amplitude do uso e/ou comunicação on-line do assinante- consumidor de informações de identificação pessoal PII (PII), informações de saúde protegidas (PHI), dados da indústria de cartões de pagamento (PCI), incluindo acesso e manipulação on-line dessas informações, mecanismos de acesso a dados do assinante-consumidor, incluindo o tipo, modelo, etc. de dispositivos (telefones celulares, computadores pessoais, assistentes pessoais digitais, tablets, laptops, modems, roteadores, aparelhos inteligentes, dispositivos e sistemas domésticos inteligentes, veículos inteligentes, etc.) usados pelo assinante. consumidor, etc. Neste último exemplo, as informações demográficas podem incluir, a título de exemplo não limitativo, a localização geográfica do assinante-consumidor, renda demográfica, idade, sexo, estado civil, ocupação, etc. Um ou mais algoritmos do sistema BC 100 podem ser configurados para incorporar as informações de assinatura do assinante- consumidor na geração de uma ou mais saídas de risco, por exemplo, na geração de uma classificação de exposição 132, uma listagem de ações de mitigação recomendadas 116, uma classificação ordenação de danos 72, etc., em que as informações de assinatura podem ser utilizadas pelo algoritmo como modificador e/ou fator adicional no cálculo e/ou geração das saídas de risco pelo servidor BC 12. O exemplo de utilização das informações do assinante no cálculo e/ou geração das saídas de risco é ilustrativo e não limitativo. Por exemplo, um ou mais algoritmos do sistema BC 100 podem ser configurados para associar, na estrutura de dados 22, as informações de identificação de um consumidor não assinante, com um ou mais dos eventos de violação 70, elementos de informação violados 68, etc., na geração de uma ou mais saídas de risco, por exemplo, na geração de uma classificação de exposição 132, uma lista de ações de mitigação recomendadas 116, uma classificação de danos 72, etc., em que as informações do consumidor podem ser usadas pelo algoritmo como um modificador e/ou fator adicional no cálculo e/ou geração das saídas de risco pelo servidor BC 12.
[0034] Em um exemplo, o perfil de violação do consumidor, por exemplo, o perfil My Breach Clarity History do consumidor, pode ser combinado com a identificação de informações do cliente providas por uma instituição 23 ao sistema BC 100 por meio do aplicativo BC Professional, de modo que um perfil de risco do cliente possa ser compilado pelo sistema BC 100 e/ou pela instituição 23 para o cliente/consumidor da instituição. Por exemplo, o perfil de risco do cliente de um avaliador combinado com perfis de risco do cliente de outros clientes da instituição 23, e o aplicativo BC Professional pode ser usado para avaliação de risco de estudo para a instituição com base no número e tipo de violações impactando a população de clientes da instituição 23.
[0035] Referindo-se novamente à Figura 1, o dispositivo de usuário 30 inclui uma memória 26, uma unidade de processamento central (CPU) 28, uma interface de comunicação 126 e uma interface de entrada/saída 128. O dispositivo de usuário 30 pode ser um dispositivo de usuário, como um telefone celular, um assistente digital pessoal (PDAs), um dispositivo portátil ou de mão (iPhone, Blackberry, etc.), um notebook, tablet, computador pessoal, bloco de notas ou outro usuário dispositivo configurado para comunicações móveis, incluindo comunicação com a rede 130. O dispositivo de usuário 30 é configurado para se comunicar com a rede 130 através da interface de comunicação 126, que pode ser um modem, navegador móvel, navegador de internet sem fio ou meios semelhantes adequados para acessar a rede 130. A memória 26 do dispositivo de usuário 30 pode incluir, a título de exemplo, memória somente leitura (ROM), memória de acesso aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., isto é, não transitória/ memória de máquina tangível de tamanho e velocidade suficientes para executar um aplicativo BC 20 que pode ser ativado no dispositivo de usuário 30 incluindo, por exemplo, uma ou mais interfaces de usuário de consumidor 90 e/ou para executar ações de mitigação 116, conforme descrito adicionalmente no presente documento. A interface de entrada/saída 128 do dispositivo de usuário 30 pode incluir, por exemplo, um ou mais de um teclado e visor, uma tela sensível ao toque ou uma combinação dos mesmos configurável para saída e/ou exibição, por exemplo, um ou mais usuários do consumidor interfaces 90 associadas a um ou mais aplicativos BC 20 e/ou um ou mais aplicativos de instituição 45 e/ou para exibir conteúdo recebido pelo dispositivo de usuário 30 do servidor BC 12, um servidor de relatórios 40 e/ou um servidor de recursos 50, incluindo, por exemplo, páginas da web, imagens, informações selecionadas para saída por meio da interface de entrada/saída 128, uma interface de usuário de consumidor 90 e/ou uma interface de usuário de instituição 25 do dispositivo de usuário 30. Exemplos ilustrativos de interfaces de usuário de consumidor 90 que podem ser geradas e emitidas a partir do sistema BC 100 estão incluídos nas Figuras e mostrados como interfaces de usuário de consumidor 90T, 90U, 90W, 90X e 90Z. Estes exemplos não são limitativos e deve-se entender que outras configurações e/ou arranjos das saídas de risco geradas pelo sistema BC 100 podem ser exibidas por meio de uma ou mais interfaces de usuário de consumidor 90 diferentes daquelas mostradas nas Figuras para ilustração.
[0036] O sistema 100 pode incluir um ou mais servidores de relatório 40 configurados e/ou operáveis para relatar informações relacionadas a uma violação de dados, que pode incluir, por exemplo, um descritor de violação 70 da entidade violada, como um nome de empresa (por exemplo, “Equifax” ou “Anthem”), informações de eventos de violação, incluindo data(s) da violação, elementos de informação 68 violados e/ou comprometidos pela violação (informações de identificação pessoal (PII), informações de saúde protegidas (PHI), dados de cartões de setor de pagamento (PCI), etc.), informações relacionadas à entidade violadora (hacker, criminoso, etc.), exposição pós-violação e/ou uso dos dados violados (disponibilidade para venda em mercados criminais online), etc. Cada um dos servidores de relatório 40 é administrado e/ou operado por uma entidade de relatório que está relatando um evento de violação. A entidade relatora que administra um servidor de relatório 40 pode ser, a título de exemplo, uma entidade infringida relatando informações relacionadas a uma violação de seus próprios dados, uma organização regulatória ou governamental configurada para receber informações de entidades infringidas e/ou relatar as informações para consumidores-vítimas, uma instituição financeira, uma organização governamental, uma organização de saúde, uma entidade de varejo, etc. relatando violações de seus respectivos dados, etc. Em um exemplo, a entidade relatora é uma organização como o Identity Theft Resource Center (ITRC) que mantém um banco de dados 36 de informações de violação. O sistema BC 100 coleta informações de eventos de violação, por exemplo, por meio de comunicação entre o servidor BC 12 e um ou mais dos servidores de relatório 40, para uso na geração das saídas relacionadas ao risco BC descritas no presente documento. Em um exemplo ilustrativo, o servidor de relatório 40 inclui uma memória 32 e uma unidade de processamento central (CPU) 34. A memória 32 do servidor de relatório 40 pode incluir, a título de exemplo, Memória Somente Leitura (ROM), Memória de Acesso Aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., ou seja, não transitória/ memória de máquina tangível de tamanho e velocidade suficientes para armazenar informações de eventos de violação coletadas pela entidade relatora relacionadas a um evento de violação 70 em um banco de dados de relatórios 36. A memória 32 é de tamanho e velocidade suficientes para a manipulação e comunicação das informações do evento de violação pela entidade de relatório que administra o servidor de relatório 40. Em um exemplo ilustrativo, o servidor BC 12 recebe informações de violação em relação a um evento de violação 70 no momento em que a violação é inicialmente relatada e pode continuar a receber informações periodicamente a partir de então em relação ao evento de violação 70, de modo que as informações de violação relacionadas ao evento de violação 70 pode ser atualizado periodicamente na estrutura de dados 22 à medida que informações de violação adicionais são aprendidas e/ou se tornam disponíveis. O servidor BC 12 pode continuar a monitorar e/ou receber informações de violação periodicamente após a ocorrência de cada evento de violação específico 70, relacionado à disponibilidade observada dos dados violados (para esse evento de violação específico 70) em sites não autorizados, por exemplo, em circulação não autorizada. Em um exemplo, o servidor BC 12 recebe informações de violação quanto à disponibilidade observada dos dados violados em sites "DARK", na darknet, também citada no presente documento como DARK WEB 202, ou outras por meio de outras fontes, incluindo não-rede locais, incluindo, por exemplo, a disponibilidade dos dados violados para venda ou outra distribuição para usos não autorizados. O servidor BC 12 e/ou algoritmos 10, em resposta às informações de violação quanto à disponibilidade observada dos dados violados, podem, por exemplo, modificar a classificação de exposição 132, reclassificar as ações de mitigação 116 e/ou modificar a probabilidade de dano, por exemplo, a distribuição de risco 134 dos riscos associados a esse evento de violação específico 70.
[0037] O servidor de relatório 40 inclui uma interface de relatório 38, que em um exemplo ilustrativo pode ser configurada como um modem, navegador ou meios semelhantes adequados para acessar uma rede 130. Em um exemplo, o servidor BC 12 coleta informações de evento de violação de um ou mais servidores de relatório 40 através da rede 130 e armazena as informações de evento de violação coletadas dentro da memória BC 16 e/ou estrutura de dados 22 para uso na geração do risco BC saídas relacionadas usando algoritmos BC 10 e/ou aplicativos 20. A BC Breach Intelligence Network incluindo a estrutura de dados BC 22 pode incluir uma ou mais tabelas de mapeamento de dados, funções e/ou aplicativos BC 20 para mediar a importação de dados de um servidor de relatórios 40 e/ou banco de dados de relatórios 36, incluem aplicativos BC 20 para mapear campos de dados de um banco de dados de relatório específico 40 para os campos correspondentes na estrutura de dados BC 22. A BC Breach Intelligence Network e/ou a estrutura de dados BC 22 podem incluir uma pluralidade de aplicativos de mapeamento de dados, em que cada aplicativo pode ser configurado para um banco de dados de relatório específico 36, para melhorar a eficiência e eficácia da importação e consolidação de dados no BC estrutura de dados 22 de vários bancos de dados de relatórios 36 administrados por várias entidades de relatórios. Por exemplo, a estrutura de dados BC 22 pode incluir um primeiro aplicativo de mapeamento de dados para mediar a importação de dados de um primeiro banco de dados de relatórios 36 administrado por uma agência reguladora governamental que recebe relatórios de eventos de violação de dados 70 de vários tipos de organizações (bancos, corretoras, etc.) no setor financeiro, um segundo aplicativo de mapeamento de dados para mediar a importação de dados de uma entidade de varejo que passou por um evento de violação de dados 70, um terceiro aplicativo de mapeamento de dados para mediar a importação de dados violados relatados por um consumidor individual, um quarto aplicativo de mapeamento de dados para mediar a importação de dados violados relatados por uma instituição médica e assim por diante. Como tal, a estrutura de dados BC 22 e os métodos BC para gerar resultados de risco proveem um banco de dados padronizado de informações de violação e uma abordagem eficiente e padronizada para quantificar os riscos e danos 72 a um consumidor-vítima associado a um evento de violação de dados 70, para esse evento de violação 70 e em relação a outros eventos de violação 70.
[0038] O sistema 100 pode incluir um ou mais servidores de recursos 50 configurados para prover recursos, incluindo ações de mitigação 116 (ver Figura 8), para consumidores vítimas de uma violação de dados. Cada um dos servidores de recursos 50 é administrado e/ou operado por um provedor de recursos, que também pode ser citado no presente documento como uma instituição. Um provedor de recursos pode ser, a título de exemplo não limitativo, uma instituição financeira como um banco ou uma instituição de corretagem que presta um serviço de notificação a um consumidor-vítima sujeito a uma violação das informações do cliente da instituição financeira, uma agência de crédito ou similar instituição que monitora a conta do consumidor-vítima para detecção de fraude e/ou roubo de identidade, um fornecedor de software de proteção de identidade e/ou a entidade violada, por exemplo, para alterar uma senha ou outras informações violadas, como número de conta de cartão de pagamento, etc. Em um exemplo, o provedor/instituição de recursos é uma entidade patrocinadora 23 que pode ser integrada ao sistema BC 100 por meio de um ou ambos BC Premium e/ou BC Professional. Em um exemplo ilustrativo, o servidor de recursos 50 inclui uma memória 42 e uma unidade de processamento central (CPU) 44. A memória 42 do servidor de recursos 50 pode incluir, a título de exemplo, Memória Somente Leitura (ROM), Memória de Acesso Aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., isto é, não transitória/ memória de máquina tangível de tamanho e velocidade suficientes para prover serviços de recursos, que podem incluir ações de mitigação 16, relacionadas ao evento de violação e/ou informações violadas, que podem ser armazenadas e/ou acessadas por meio de um banco de dados de recursos 46. O servidor de recursos 50 inclui uma interface de recursos 48, que em um exemplo ilustrativo pode ser configurada como um modem, navegador, site ou meios semelhantes adequados para acessar uma rede 130. Em um exemplo ilustrativo, o servidor de recursos 50 pode ser acessado por meio de uma interface de usuário consumidor 90 provida pelo sistema BC para um dispositivo de usuário consumidor-vítima 30, para ativar uma ação de mitigação 116. Em um exemplo, o servidor de recursos 50 e o servidor BC 12 são conectados por meio de uma ou mais interfaces de programação de aplicativos (APIs) 43, 24, respectivamente, de modo que uma ou mais ações de mitigação 116 possam ser ativadas automaticamente nas contas de um consumidor com base na violação informações de status e as preferências do consumidor e/ou do provedor de recursos e/ou que violem dados do servidor BC 10 e/ou dados do cliente da instituição 23. A título de ilustração, o servidor de recursos 50 pode ser um administrador de uma conta específica do consumidor, como uma conta financeira, de saúde ou outra conta incluindo informações confidenciais e/ou privadas (PII), em que as funções administrativas do servidor de recursos 60 incluem personalização de alertas de contas específicas do consumidor, limites de limite para transferências e outras atividades, etc., com base na entrada e/ou preferências do consumidor e/ou provedor de recursos. O servidor BC 12, no presente exemplo, pode ser integrado ao servidor de recursos 50, por exemplo, uma instituição bancária ou prestador de serviços de saúde, de modo que as configurações de conta específicas do consumidor possam ser feitas automaticamente com base no perfil de risco do consumidor determinado pelo servidor BC 12. Em um exemplo, a integração do servidor BC 12 com o servidor de recursos 50 para personalização de conta específica do consumidor pode ocorrer durante um processo de assinatura, durante o qual o consumidor assina o sistema BC 100 e autoriza a integração e atualização automática do provedor de recursos configurações de conta específicas do consumidor pelo servidor BC 12 com base no perfil de risco BC do assinante- consumidor. À medida que ocorrem alterações no perfil de risco do consumidor no servidor BC 12 ao longo do tempo, por exemplo, quando um consumidor se torna vítima de um evento de violação 70 para o qual um dano 72 e/ou uma ação de mitigação 116 é identificado pelo sistema BC 100 relacionado para a conta específica do consumidor administrada pelo servidor de recursos 50 e integrada ao servidor BC 12, o servidor BC 12 por meio da API de integração altera automaticamente as configurações na conta específica do consumidor, por exemplo, para revisar as configurações de alerta, alterar os limites de autorização, notificar o provedor de recursos integrados sobre informações de violação que afetam potencialmente a conta específica do consumidor administrada pelo servidor de recursos 50, etc.
[0039] Em outro exemplo ilustrativo, o servidor de recursos 50 pode incorporar uma fonte de terceiros de informações de status de violação ou outros detalhes, como IDtheftcenter.org, uma agência de relatórios de crédito, um sistema de monitoramento de atividade para monitorar a atividade online relacionada às contas online de um consumidor, endereços de e-mail, etc., como o site www.haveIbeenpwned.com, o próprio site de uma entidade violada estabelecido para um consumidor obter informações de violação dessa entidade violada, como o site https://trustedidpremier.com/eligibility/eligibility.html estabelecido para as vítimas do evento de violação da Equifax. Neste exemplo, o servidor de recursos 50 pode ser integrado ao servidor BC 12, por meio de uma API ou sistema semelhante, de modo que o servidor de recursos 50 possa prover automaticamente informações de violação ao servidor BC 12. Em um exemplo, o sistema BC 100 é operável e/ou configurado de modo que, quando as informações de violação relacionadas a uma conta específica do consumidor são recebidas pelo servidor BC 12 de um servidor de recursos integrados 50, o servidor BC 12 atualiza o risco BC do consumidor perfil, incluindo ações de mitigação recomendadas 116, classificações de exposição 132 e similares, e provê notificações automaticamente ao consumidor afetado.
[0040] No exemplo mostrado na Figura 1, o servidor BC 12, o(s) dispositivo(s) de usuário 30, o(s) servidor(es) de relatório 40 e o(s) servidor(es) de recurso 50 podem se comunicar seletivamente entre si através de uma rede 130, que em um exemplo ilustrativo pode ser a Internet. No exemplo mostrado, um ou mais servidores de provedores de serviços de e mail 87, servidores de provedores de serviços de pagamento 89, servidores de provedores de serviços de DARK WEB 11 podem estar em comunicação com a Internet e, como tal, podem se comunicar seletivamente através da rede 130 com um ou mais do servidor BC 12, do(s) dispositivo(s) de usuário 30, do(s) servidor(es) de relatório 40 e do(s) servidor(es) de recurso 50. Em um exemplo não limitativo, o servidor do provedor de serviços da DARK WEB 11 se comunica seletivamente com, monitora e/ou acessa um ou mais sites obscuros 202, através da rede 130, para recuperar informações, incluindo informações de eventos de violação de um ou mais dos DARK WEBSITES sites 202. Os sites escuros 202 podem ser citados individualmente ou coletivamente no presente documento como a DARK WEB 202 e/ou como Darknet.
[0041] O exemplo mostrado na Figura 1 não é limitante, de modo que um ou mais do servidor BC 12, dispositivo de usuário 30, servidor de relatório 40, servidor de recursos 50 servidor de provedor de serviço de e-mail 87, servidor de provedor de serviço de pagamento 89 e/ou servidor de provedor de serviço de DARK WEB 11 poderia ser seletivamente conectado diretamente, por exemplo, para acessar diretamente um ao outro e/ou para comunicação de dados fora da rede entre um ou mais do servidor BC 12, dispositivo de usuário 30, servidor de relatório 40, servidor de recursos 50. O exemplo mostrado na Figura 1 não é limitante, de modo que um consumidor- vítima possa entrar em contato com um provedor de BC, por exemplo, centro de contato, que tem acesso ao servidor BC 12 usando meios diferentes de um dispositivo de usuário 30, por exemplo, usando um ou mais contatos pessoais, telefone, fax, serviço de mensagens curtas (SMS), serviço de mensagens multimídia (MMS), correspondência escrita (enviada), etc., para obter os serviços e saídas de risco providos pelo sistema BC 100 e/ou servidor BC 12. Da mesma forma, um consumidor-vítima pode entrar em contato com um provedor de recursos com acesso ao servidor de recursos 50 para obter serviços de recursos que podem incluir a ação de uma ou mais ações de mitigação 116 e/ou pode entrar em contato com um provedor de relatórios com acesso ao servidor de relatórios 40 para obter relatórios serviços que podem incluir determinar se o consumidor foi vítima de um evento de violação de dados e/ou relatar um evento de violação de dados, usando um dispositivo de usuário 30 e/ou meios como um ou mais contatos pessoais, telefone, fax, serviço de mensagens curtas (SMS), serviço de mensagens multimídia (MMS), correspondência escrita (correio), etc. Em um exemplo, um ou mais dos serviços providos pelo servidor de relatório 40 e/ou o servidor de recursos 50 podem ser integrados com os perfis de risco BC do consumidor e/ou o servidor BC 12, por meio de uma API, etc., de modo que o consumidor possa receber notificações por meio do servidor BC 12 e/ou sistema BC 100 e/ou acessar informações do servidor de relatório 40 e/ou servidor de recursos 50 através do servidor BC 12 e/ou sistema BC 100, incluindo notificações de atividade de violação incluindo eventos de violação 70, avisos para ativar ações de mitigação 116, alterações nas atividades observadas, incluindo, por exemplo, transações fraudulentas, distribuição não autorizada de informações violadas do consumidor, etc. Por exemplo, relatar uma ocorrência de um tipo específico de dano em uma conta específica do consumidor por um provedor de relatórios para o sistema BC 100, como uma transação fraudulenta na conta do consumidor, por exemplo, por meio da integração do servidor de relatórios 40 com o servidor BC 12, poderia desencadear uma revisão pelo servidor BC 12 do perfil de risco BC do consumidor. O servidor BC 12, usando as informações adicionais, pode aplicar algoritmos 10 para atualizar as ações de mitigação do consumidor 116 e/ou classificações dessas ações de mitigação 116 e pode emitir notificações para o consumidor e/ou para um servidor de recursos 50 ou provedor de recursos associado com e/ou potencialmente afetados pela ocorrência relatada. O sistema BC 100 pode ser operável em tempo real, de modo que, em tempo real com a identificação de um evento de violação 70 impactando um consumidor, o sistema BC 100 possa gerar e emitir uma notificação de violação para o(s) consumidor(es) afetado(s) pelo evento de violação 70, por meio de uma interface de consumidor, como BC Freemium e/ou BC Premium e/ou por meio de uma interface de usuário da instituição 90, como BC Professional ou uma interface de instituição patrocinadora 25. Por exemplo, a ocorrência de uma transação fraudulenta de cartão de pagamento na loja usando códigos violados armazenados na tarja magnética do cartão de pagamento de um consumidor e relatado por meio de um servidor de relatório 40 ao servidor BC 12, pode iniciar uma revisão pelo servidor BC 12 da classificação de exposição do consumidor 132 e/ou ações de mitigação 116, incluindo a emissão de uma notificação para um servidor de recursos 50 de um provedor de recursos, como o emissor do cartão de pagamento, para modificar alertas de fraude e/ou requisitos de autorização para transações na loja onde o consumidor cartão de pagamento é apresentado para uso. O emissor do cartão de pagamento pode prover uma notificação de alerta de fraude ao consumidor afetado ou, em um exemplo, o servidor BC 12 pode ser operável para gerar e emitir uma notificação de alerta de fraude ao consumidor afetado. Em outro exemplo, o sistema BC 100 pode emitir uma ação de mitigação 116 e/ou prover uma notificação ou alerta a um consumidor vítima de um evento de violação 70 que inclui seu número de telefone e/ou endereço de e-mail como elementos de informação violados 68, para aconselhar o consumidor-vítima que eles correm maior risco de receber telefonemas ou e-mails de criminosos de identidade.
[0042] Com referência às Figuras 1 e 2, a Figura 2 é um fluxograma 105 que ilustra uma visão geral de alto nível de um método pelo qual um consumidor acessa o sistema Breach Clarity™ 100 e processos BC usando o aplicativo BC Premium. No exemplo mostrado, o consumidor em 107 acessa uma interface BC Premium e cria uma conta BC, que inclui, por exemplo, a criação de um nome de conta BC de forma que o consumidor seja identificável na BC Breach Intelligence Network com o nome da conta BC. O consumidor em 107 também pode prover informações de perfil do consumidor que podem incluir informações de identificação pessoal (PII) em 107, a serem usadas pelo sistema BC 100 em para criar um perfil de histórico de violação do consumidor 57, também citado no presente documento como Histórico de clareza de minha violação perfil. Em um exemplo, o consumidor pode ser solicitado a criar uma senha ou prover outras informações de autenticação para acessar a conta BC do consumidor. O consumidor no 107 pode acessar a interface BC Premium diretamente, ou por meio de um portal BC 29 integrado à interface da instituição patrocinadora 23. Em um exemplo não limitativo, o consumidor pode ser um cliente da instituição patrocinadora 23, e a criação da conta em 107 pode incluir a associação do nome da conta BC do consumidor e com informações que identificam o consumidor como cliente da instituição, por exemplo, via BC APIs profissionais e/ou via BC e/ou instituição disponibilizadas para esse fim.
[0043] Em 109 e 111, o consumidor cadastrado pode ser solicitado, por meio de uma interface BC Premium 90, a prover informações de conta relacionadas a uma ou mais contas de transações eletrônicas associadas ao consumidor cadastrado e/ou prover acesso pelo sistema BC 100 a um ou mais contas de transações eletrônicas associadas ao consumidor, por exemplo, provendo credenciais de acesso à conta e/ou executando ou instalando um plug-in ou widget para permitir a recuperação de dados de transações eletrônicas pelo servidor BC 12 da conta de transações. Em um exemplo ilustrativo, a conta de transação eletrônica é configurada para executar uma transação de consumidor entre o consumidor e uma parte da transação de consumidor. As informações de transação eletrônica associadas à transação do consumidor são geradas por meio da conta de transação eletrônica e recuperadas através da rede 130, em que, em um exemplo ilustrativo, as informações de transação eletrônica incluem um identificador de consumidor correspondente ao consumidor, um identificador de parte correspondente à parte, e um tempo de transação correspondente ao tempo em que a transação do consumidor foi executada através da conta de transação eletrônica.
[0044] Em um exemplo, as informações do perfil do consumidor incluem credenciais de conta correspondentes à conta de transação eletrônica e o método inclui acessar a conta de transação eletrônica usando as credenciais da conta. As credenciais de conta podem incluir um ou mais de um identificador de conta, como um número de conta ou nome de conta, uma senha de conta, um código de autenticação de conta, etc., conforme necessário para o sistema de violação 100 e/ou o servidor BC 12 para acessar o sistema eletrônico conta de transação e/ou recuperar informações de transação eletrônica da conta de transação eletrônica. Em um exemplo, acessar a conta de transação eletrônica inclui receber, através da rede, um plug-in para acessar a conta de transação eletrônica e executar o plug-in para transmitir as informações da conta de transação através da rede, de modo que as informações de transação eletrônica sejam recuperadas de a conta através do plug-in de conta.
[0045] Em um exemplo ilustrativo, a conta de transação eletrônica é uma conta de correio eletrônico (e-mail), a transação do consumidor é uma transação de e-mail entre um remetente de e-mail e um destinatário de e-mail e a parte da transação do consumidor é um dos remetentes do e-mail e o e mail destinatário e comparar as informações de transação eletrônica com as informações de violação inclui determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um remetente de e-mail ou destinatário de e-mail. Em um exemplo, o identificador do consumidor é um endereço de e-mail associado ao consumidor. A conta de e-mail pode ser provida ao consumidor e atendida por um provedor de serviços de hospedagem de e-mail, que também pode ser citado no presente documento como um provedor de hospedagem de e-mail, um provedor de webmail ou um provedor de e-mail e, por exemplo, por meio de um servidor de e-mail 87 administrado e/ou operado pelo provedor de e mail. Exemplos não limitativos de provedores de serviços de e-mail incluem Gmail, Outlook, Yahoo!, AOL Mail e similares, e podem incluir ainda provedores de serviços de e-mail não públicos. Como mostrado na Figura 1, o titular da conta de e-mail do consumidor pode acessar um servidor de provedor de e-mail 87 por meio do dispositivo de usuário do consumidor 30, por meio da rede 130. O servidor de e-mail 87, em um exemplo ilustrativo, inclui uma unidade de processamento central (CPU) 141 e uma memória 143. A memória 143 do servidor de e-mail 87 pode incluir, a título de exemplo, Memória Somente Leitura (ROM), Memória de Acesso Aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., isto é, não transitória/ memória de máquina tangível de tamanho e velocidade suficientes para armazenar um banco de dados 161 e para armazenar algoritmos, APIs, plugins, widgets, etc. conforme necessário para prover serviços de hospedagem de e-mail. O servidor de e-mail 87 inclui uma interface de e-mail 163, que em um exemplo ilustrativo pode ser configurada como um modem, navegador ou meios semelhantes adequados para acessar uma rede 130. Em um exemplo, um consumidor pode acessar a conta de e mail do consumidor e/ou outros serviços do provedor de serviços de e-mail por meio de um dispositivo de usuário 30 em comunicação com o servidor de e-mail 87 através da rede 130.
[0046] Com referência à Figura 2, na etapa 109, o consumidor pode ser solicitado, por meio da interface BC Premium, a prover acesso à conta de e-mail do consumidor para o servidor BC 12 para recuperar informações da conta de transação eletrônica da conta de e-mail do consumidor. Em um exemplo, o consumidor provê credenciais de login, por exemplo, o endereço de e-mail do consumidor e a senha da conta, para o servidor BC 12, para uso pelo servidor BC 12 na recuperação de informações de transação de correio eletrônico da conta de e-mail do consumidor. Em um exemplo, um plug-in para acessar a conta de e-mail é provido de modo que o servidor BC 12 possa recuperar informações de transação de e-mail da conta de e-mail do consumidor executando o plug-in.
[0047] Em uso, o plug-in de e-mail provê, para transações de e-mail que ocorrem através da conta de e-mail do consumidor, por exemplo, para cada e-mail enviado ou recebido da conta, o nome e/ou endereço de e-mail do destinatário do e-mail, o nome e/ou endereço de e-mail do remetente do e mail e a data em que o e-mail foi recebido ou enviado. Informações adicionais da transação, como a hora do dia em que o e-mail foi recebido ou enviado, também podem ser recuperadas. Caso o consumidor tenha mais de uma conta de e-mail, o processo de inscrição da conta de e-mail do consumidor para recuperação de informações de transação de e-mail da conta de e-mail pode ser repetido para cada uma das contas de e-mail do consumidor.
[0048] Uma vez registrado, o servidor BC 12 continuamente ou em intervalos predeterminados, por exemplo, de hora em hora, diariamente, semanalmente, recupera as informações de transação de e-mail da(s) conta(s) de e-mail registrada(s) do consumidor e compara as informações de transação de e-mail com um banco de dados de violação relatada publicamente eventos 70 e/ou a outras informações de violação de dados coletadas na Breach Intelligence Network e/ou estrutura de dados 22, para corresponder a transação de e-mail com informações de violação de um evento de violação 70, por exemplo, combinando os nomes dos remetentes e/ou destinatários com o nome de uma organização violada e as datas de e-mails com intervalos de datas conhecidos por estarem associados a dados comprometidos em cada evento de violação 70. Quando uma correspondência é determinada, o evento de violação correspondente 70 é então processado por meio do algoritmo BC e atribuído uma pontuação BC 80, e o perfil My Breach Clarity History do consumidor é anexado com as informações de evento de violação correspondentes na etapa 121. Em 123, uma notificação pode ser gerada e transmitida ao consumidor, para informar sobre alterações e atualizações no My Breach Clarity History, incluindo lembretes para concluir as ações de mitigação 116 associadas ao evento de violação correspondente 70.
[0049] Em um exemplo ilustrativo, a conta de transação eletrônica é uma conta de pagamento eletrônico, a transação do consumidor é uma transação de pagamento eletrônico entre um pagador e um beneficiário, e a parte da transação do consumidor é um entre o pagador e o beneficiário, de modo que a comparação da transação eletrônica informações de transação com as informações de violação incluem determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um do pagador e do beneficiário. Em um exemplo, o identificador do consumidor é um número de conta de pagamento associado ao consumidor, que pode ser um número de cartão de pagamento.
[0050] A conta de pagamento pode ser disponibilizada ao consumidor e administrada por um prestador de serviços de pagamento, que também pode ser citado no presente documento como processador de pagamentos, e que pode ser, por exemplo, um banco emissor do qual o cartão de pagamento do consumidor (Mastercard, Visa,etc.) foi emitido, um provedor/processador on-line de pagamento de terceiros, como PayPal, Square, etc., por meio de um servidor de pagamento 89 administrado e/ou operado pelo provedor de serviços de pagamento. Como mostrado na Figura 1, o titular da conta de pagamento eletrônico do consumidor pode acessar o servidor do provedor de pagamento 89 através do dispositivo de usuário do consumidor 30, através da rede 130. O servidor de provedor de pagamento 89, em um exemplo ilustrativo, inclui uma unidade de processamento central (CPU) 171 e uma memória 173. A memória 173 do servidor do provedor de pagamento 89 pode incluir, a título de exemplo, Memória Somente Leitura (ROM), Memória de Acesso Aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., isto é, não transitória /memória de máquina tangível de tamanho e velocidade suficientes para armazenar um banco de dados 201 e para armazenar algoritmos, APIs, plug-ins, widgets, etc. conforme necessário para prover serviços de transação de pagamento eletrônico. O servidor do provedor de pagamento 89 inclui uma interface de transação de pagamento 203, que em um exemplo ilustrativo pode ser configurada como um modem, navegador ou meios semelhantes adequados para acessar uma rede 130. Em um exemplo, um consumidor pode acessar a conta de transação de pagamento do consumidor e/ou outros serviços do provedor de serviços de pagamento por meio de um dispositivo de usuário 30 em comunicação com o servidor do provedor de pagamento 89 através da rede 130.
[0051] Com referência à Figura 2, na etapa 111, o consumidor pode ser solicitado, através da interface BC Premium, a prover acesso à conta de pagamento do consumidor para o servidor BC 12 para recuperar informações da conta de transação eletrônica, incluindo pagamento de contas e dados de transação com cartão, da conta de pagamento do consumidor. Em um exemplo, o consumidor provê credenciais de login, por exemplo, o número da conta do consumidor e a senha da conta, para o servidor BC 12, para uso pelo servidor BC 12 na recuperação de informações de transação de pagamento da conta de pagamento do consumidor. Em um exemplo, um plug-in, widget ou outra solução com base em software para acessar a conta de pagamento é provida ao servidor do provedor de pagamento 89 de modo que o servidor BC 12 possa recuperar informações de transação de pagamento da conta de pagamento do consumidor executando o plug-in. Em um exemplo, APIs e/ou código de software que é específico para o provedor de pagamento podem ser providos pelo servidor BC 12 ao servidor do provedor de pagamento 89 para uso no acesso às informações da conta de pagamento do consumidor.
[0052] Em uso, o servidor BC 12 recupera e/ou recebe informações de transação de pagamento da conta de pagamento do consumidor, incluindo transações em que o consumidor pagador efetuou pagamentos e analisa os históricos de pagamento dos usuários para identificar organizações em que um pagamento foi processado em um período de tempo, comparando os nomes dessas organizações com aqueles associados a um evento de violação 70 na estrutura de dados 22 e/ou na Breach Intelligence Network e comparando as datas desses pagamentos com as datas em que essas organizações sofreram um evento de violação de dados 70, para identificar se o consumidor também estava usando uma conta de pagamento provida pela organização no momento da ocorrência do evento de violação identificado 70.
[0053] Caso o consumidor tenha mais de uma conta de pagamento, o processo de inscrição da conta de pagamento do consumidor para recuperação das informações da transação de pagamento da conta de pagamento pode ser repetido para cada uma das contas de pagamento do consumidor. Conforme descrito para a etapa 209, na etapa 111, uma vez registrado, o servidor BC 12 continuamente ou em intervalos predeterminados, por exemplo, de hora em hora, diariamente, semanalmente, recupera as informações de transação de pagamento da(s) conta(s) de pagamento registrada(s) do consumidor e compara as informações de transação de pagamento para um banco de dados de eventos de violação relatados publicamente 70 e/ou para outras informações de violação de dados coletadas na Breach Intelligence Network e/ou estrutura de dados 22, para combinar a transação de pagamento com informações de violação de um evento de violação 70, por exemplo, combinando os nomes dos beneficiários com o nome de uma organização violada e as datas das transações de pagamento com intervalos de datas conhecidos por estarem associados a dados comprometidos em cada evento de violação 70. Quando uma correspondência é determinada, o evento de violação correspondente 70 é então processado por meio do algoritmo BC e atribuído uma pontuação BC 80, e o perfil de histórico de clareza de minha violação do consumidor é anexado com as informações de evento de violação correspondentes na etapa 121. Uma ou mais ações de mitigação relacionadas ao evento de violação 70 podem ser identificadas para conclusão pelo consumidor relacionadas à conta de pagamento do consumidor, incluindo, por exemplo, alteração de senha de conta, alteração de número de conta, implementação de limites e/ou alertas de transação, etc. Em um exemplo, em que o provedor de pagamento 89 também é a instituição assinante através da qual o consumidor acessou BC Premium, as ações de mitigação sugeridas ao consumidor podem ser comunicadas ao consumidor através do site da instituição assinante e/ou através do link BC Premium acessível por meio do site da instituição assinante, para facilitar o acesso do consumidor e incentivar a conclusão tempestiva da ação de mitigação 116 pelo consumidor. Em 123, uma notificação pode ser gerada e transmitida ao consumidor, para informar sobre alterações e atualizações no My Breach Clarity History do consumidor, incluindo lembretes para concluir as ações de mitigação 116 associadas ao evento de violação correspondente 70.
[0054] Em 113, o consumidor cadastrado acessa as interfaces BC Premium 90 para, por exemplo, buscar informações de violação relacionadas a um ou mais eventos de violação 70 de interesse do consumidor e/ou pelos quais o consumidor foi vitimado. Em 115, um perfil My Breach Clarity History 57 pode ser gerado para o consumidor inscrito, listando os eventos de violação 70 associados ao consumidor na Breach Intelligence Network e/ou na estrutura de dados BC 22. Em um exemplo, o consumidor em 115 pode inserir informações de violação por meio de uma interface BC Premium 90, a ser adicionada ao histórico de clareza de minha violação do consumidor como um evento de violação relatado pelo consumidor.
[0055] Em 117, informações adicionais relacionadas à violação, incluindo, por exemplo, uma lista ordenada de ações de mitigação 116 que são recomendadas ao consumidor com base no perfil de violação 57 do consumidor, podem ser exibidas ao consumidor. Em um exemplo <<describe Consumer Identity Roadmap 218>> pode ser gerado em 117. Em um exemplo, as ações de mitigação 116 podem ser vinculadas por meio de um elemento de interface 118, URL, etc., a um provedor de recursos 50, para facilitar a adoção e/ou execução do consumidor das ações de mitigação recomendadas 116. No exemplo de uma inscrição patrocinada, uma ou mais das ações de mitigação 116 podem ser vinculadas por meio de um link de instituição 31 à instituição patrocinadora 23, para ativação da ação de mitigação 116 por meio da instituição patrocinadora 23, conforme mostrado em um não limitante exemplo nas Figuras 11-17. O sistema BC em 121 atualiza a Breach Intelligence Network em tempo real, o que pode incluir a atualização do My Breach Clarity History do consumidor com base nas informações de violação recebidas no sistema BC 100, que pode incluir informações de eventos de violação, status de conclusão da ação de mitigação e/ou informações de transação do consumidor, como e-mail e informações de transação de pagamento. Em 123, uma notificação pode ser gerada e transmitida ao consumidor, para informar sobre alterações e atualizações no My Breach Clarity History do consumidor, incluindo lembretes para concluir ações de mitigação 116 e atualizações no roteiro de identidade do consumidor 218. O método retorna para 109 de maneira contínua, por exemplo, cada vez que o consumidor inscrito acessa o aplicativo BC Premium 90, cada vez que a Breach Intelligence Network recebe informações adicionais de eventos de violação, informações de transações do consumidor e/ou status revisado da ação de mitigação e/ou em uma frequência estabelecida, por exemplo, diariamente, semanalmente, etc.
[0056] As Figuras 7 a 17 proveem exemplos ilustrativos de uma interação do consumidor com os aplicativos BC Freemium e BC Premium. A Figura 7 ilustra uma interface de usuário de consumidor exemplar 90, 90T do aplicativo BC Freemium que pode ser acessado a partir da interface BC 18, por exemplo, através de um dispositivo de usuário 30 e da rede 130. A interface BC 90T inclui um campo de entrada de violação 124 para inserir um identificador de violação 70 de um evento de violação para o qual o consumidor está buscando informações adicionais. No exemplo mostrado na Figura 8, o consumidor insere "equifax" como o identificador de violação 70 e, em resposta, o sistema BC 100 emite cinco eventos de violação 70A, 70B, 70C, 70D, 70E que estão associados na estrutura de dados BC 22 com o identificador de violação "equifax”. O consumidor seleciona o evento de violação 70B e, em resposta, o aplicativo BC Freemium emite a interface de usuário exemplar mostrada na Figura 9, que provê ao consumidor uma pontuação de clareza de violação 80 de "4" em "10" para o nível de risco geral atribuído ao evento de violação 70B, em que a pontuação de clareza de violação 80 pode ser exibida em uma representação gráfica, no presente por exemplo, codificado por cores em um espectro amarelo-laranja-vermelho, com base na magnitude e/ou risco associado à pontuação BC de “4” exibida para o evento de violação 70B selecionado. Uma distribuição de risco consolidada 134 também pode ser exibida, que no presente exemplo é configurada como uma cor de anel anular segmentada codificada em um espectro Amarelo-Laranja-Vermelho para ilustrar a gravidade relativa dos principais riscos 72 exibidos em ordem ordenada adjacente ao consolidado distribuição de risco 134. Também incluído na interface de informações de violação 90T mostrada na Figura 19 é uma listagem dos prováveis registros expostos e/ou elementos de informações pessoais 68 comprometidos pelo evento de violação 70B.
[0057] A interface de informações de violação 90T inclui adicionalmente uma lista de ações de mitigação recomendadas 116, que também podem ser ordenadas de acordo com a eficácia nominal em danos de mitigação do evento de violação selecionado 70B. Uma ou mais das ações de mitigação 116 podem ser associadas ou vinculadas a um elemento de interface de usuário 118 que, quando selecionado, direciona o usuário a uma interface de recurso para acionar a ação de mitigação recomendada 116. Referindo-se novamente à Figura 9, a interface de informações de violação 90T pode incluir adicionalmente um campo de entrada 21 para procurar uma instituição à qual o consumidor está associado. Em um exemplo ilustrativo mostrado na Figura 10, o consumidor insere o nome da instituição financeira do consumidor, “Banco Gigante”, no campo de entrada 21. O sistema BC 100 busca determinar se a instituição financeira “Banco Gigante” é uma instituição patrocinadora 23, por exemplo, é uma instituição que se inscreveu no BC Premium para oferecer o aplicativo BC Premium à sua população de clientes. Ao determinar que "Banco Gigante"é uma instituição patrocinadora 23, o consumidor é direcionado para uma interface de usuário da instituição 25, 25A da instituição patrocinadora 23, conforme mostrado na Figura 11. No exemplo mostrado na Figura 11, o consumidor, neste exemplo, “Bob Jones”, também cliente do “Giant Bank” insere informações de login no campo de entrada 27, e é direcionado para uma interface da instituição 25, 25B que exibe um resumo do consumidor/cliente conta de Jones. Incluído na interface da instituição 25B está um portal Breach Clarity 29 que provê acesso direto da interface da instituição 25B ao aplicativo BC Premium, sob o patrocínio da instituição 23. No exemplo mostrado na Figura 12, o cliente insere novamente o identificador de violação 70 "Equifax" no campo de entrada de violação 134 e, neste caso, é direcionado para uma exibição de informações de violação BC Premium 90, 90W, que no presente exemplo é exibida na interface da instituição 25C. A exibição de informações de violação BC Premium 90W inclui informações adicionais em comparação com a exibição de informações de violação BC Freemium 90T mostrada na Figura 10, incluindo, por exemplo, listas estendidas de riscos 72 e ações de mitigação 116. A interface 25C inclui um elemento de interface 37 para alternar entre as telas mostradas nas Figuras 13 e 14, por exemplo, para exibir informações de violação adicionais, como a listagem de elementos de informação comprometidos 68 mostrados na Figura 14. A exibição de informações BC Premium 90W pode incluir adicionalmente elementos de interface 33, 35, que podem ser ativados pelo consumidor/cliente para salvar o evento de violação exibido 70B no perfil de histórico de violação do consumidor/cliente 57 (consultar Figura 17) ativando o elemento de interface 33 para "Salvar registro" e/ou para visualizar o perfil de histórico de violação do consumidor/cliente 57 ativando o elemento de interface 35.
[0058] Nos exemplos mostrados nas Figuras 14, 14, 33 e 34, uma ou mais das ações de mitigação 116 podem ser associadas a um elemento de interface de instituição 31, que quando ativado pelo consumidor/cliente direciona o consumidor/cliente para uma interface de instituição exemplar 25D mostrada na Figura 15, configurado de modo que o consumidor/cliente possa determinar imediatamente se as ações de mitigação vinculadas foram concluídas e/ou ativar as ações de mitigação recomendadas, por meio dos elementos de interface 31A, 31B, 31C no exemplo ilustrativo. A interface da instituição 25D pode exibir informações adicionais e/ou elementos de interface 31, 31D que podem ser ativados para prover informações e/ou recursos de mitigação adicionais ao consumidor/cliente. Vincular convenientemente as interfaces de ativação 31 para as ações de mitigação 116 à exibição de informações de violação 90W permite que o consumidor/cliente ative as ações de mitigação 116 sem ter que buscar recursos adicionais, por exemplo, sem ter que sair da interface da instituição 25. Dessa forma, é provável que a taxa de adoção das ações de mitigação pelo consumidor/cliente aumente, diminuindo assim o risco de danos ao consumidor/cliente e à instituição patrocinadora 23.
[0059] Além disso, ao prover acesso conveniente à interface BC Premium 90 dentro da interface da instituição do consumidor/cliente 25, o consumidor/cliente pode pesquisar rapidamente outros eventos de violação que impactaram o consumidor/cliente e adicioná-los ao histórico de violação do consumidor/cliente perfil 57. No exemplo mostrado nas Figuras 16 e 17, o consumidor/cliente insere o identificador de violação 70F “hino” no campo de entrada de pesquisa de violação 124 e, em resposta, a exibição de informações de violação 90X é gerada pelo BR Premium e exibida na interface da instituição 25C para visualização pelo consumidor/cliente. O consumidor/cliente pode ativar convenientemente os elementos de interface 35 e/ou 33 para determinar se o evento de violação do Hino 70F foi adicionado ao perfil de histórico de violação do consumidor/cliente 57 e, se não, pode concluir esta ação imediatamente. Conforme descrito para a Figura 14, uma lista classificada de ações de mitigação 116 é provida para o evento de violação 70F mostrado na Figura 16, incluindo elementos de interface 31 que ligam essas ações de mitigação a uma interface de instituição 25B. Notavelmente, as ações de mitigação 116 identificadas para o evento de violação 70F e para o evento de violação 70B podem ser diferentes, de modo que ao visualizar o segundo evento de violação pesquisado 70F, o consumidor/cliente pode ativar interfaces 31 para quaisquer ações de mitigação 116 que não tenham sido previamente foram adotadas pelo consumidor/cliente, para implementar de forma conveniente e ágil essas novas ações de mitigação 116, reduzindo assim o risco de danos ao consumidor/cliente e à entidade patrocinadora 23.
[0060] Com referência agora à Figura 3, é mostrado um fluxograma 125 que ilustra uma visão geral de um método pelo qual uma instituição acessa e/ou usa o aplicativo BC Professional descrito no presente documento e ilustrado em uso nas Figuras exemplificativas 28 a 42. Em um exemplo, o aplicativo BC Professional é configurado como uma plataforma de aplicativos, incluindo um ou mais dos aplicativos BreachFeed, Build-a- Breach, pesquisa de violação, pesquisa de consumidor e perfil de risco e análise de fraude descritos no presente documento, e provê acesso a uma instituição violar históricos da população consumidora da instituição residente nas estruturas de dados BC 22 e/ou Breach Intelligence Network do sistema BC 100. O aplicativo BC Professional está configurado para uso por uma instituição 23, como uma instituição financeira, para avaliar o risco para a instituição 23 e para a população de clientes da instituição resultante de eventos de violação 70 que impactaram a população de clientes da instituição e, devido a violação das informações pessoais dos clientes, também representam um risco para a instituição na forma de fraude na instituição, tomada de conta, etc. Com referência às Figuras 1 e 3, em um método 125 mostrado na Figura 3, a implementação da plataforma BC Professional por uma instituição 23 pode incluir, em 127, instalação de uma ou mais APIs BC 24 instaladas no servidor BC 12 e instalação de uma ou mais APIs da instituição 43 instaladas no servidor da instituição 50, em que o As APIs 24, 43 são configuradas para permitir a troca de dados entre as estruturas de dados de informações de violação de BC 22 e/ou Breach Intelligence Network e um banco de dados da instituição 46 preenchido por informações do cliente, incluindo, por exemplo, informações de identificação pessoal do cliente (PII), dados de cartões de pagamento do setor (PCI), etc.
[0061] O método 125 em 129 e com referência à Figura 18 inclui um usuário da instituição que insere credenciais de entrada 61 em uma interface BC Professional 59, 59A para autenticar um usuário da instituição 101 na plataforma BC Professional. Conforme mostrado em 42, a plataforma BC Professional pode incluir uma interface administrativa 59H para uso pela instituição na gestão de direitos de acesso e tipos de conta 103 para os vários usuários da instituição com acesso à plataforma BC Professional. Por exemplo, a um usuário da instituição pode ser atribuída uma conta do tipo 103 de “usuário” que permite a visualização e busca das informações disponíveis na plataforma BC Professional, mas proíbe a modificação dos dados. Uma conta do tipo 103 de “admin” pode permitir que o usuário administrador modifique e/ou manipule dados dentro da plataforma BC Professional incluindo, por exemplo, modificar informações dentro do perfil de histórico de violação de um cliente e/ou tomar ações para modificar os controles do cliente, níveis de segurança, etc. com base no perfil de risco do cliente, etc.
[0062] Depois de autenticada na plataforma BC Professional, a plataforma BC Professional, no exemplo ilustrado na Figura 19-21 e em 131 no método 125 ilustrado na Figura 3, exibe ao usuário da instituição uma visão geral da atividade de violação que ocorreu em um período de relatório selecionado ou especificado, por exemplo, na semana anterior ao momento em que o usuário da instituição acessa o sistema em 129. A visão geral e as informações exibidas na interface BC Professional 59B podem ser aqui denominadas de BreachFeed, pois gera e exibe um feed de dados de violação em tempo real para o usuário da instituição. O aplicativo BreachFeed pode acumular e consolidar informações de violação de uma ou mais fontes, incluindo a BC Breach Intelligence Network, fontes de relatórios de violação 36, 40, do banco de dados de informações do cliente da instituição 46, fontes de relatórios da DARK WEB, etc. Nos exemplos ilustrativos mostrados nas Figuras 19-21, as informações exibidas na interface BreachFeed 59B podem incluir um resumo da atividade 69 da atividade de violação que foi relatada no período de relatório especificado. O resumo de atividade 69 pode incluir dados absolutos, por exemplo, o número de eventos de violação relatados, o número de usuários afetados, etc., e/ou pode incluir dados relativos, por exemplo, uma alteração percentual no nível de atividade no atual período de relatório em comparação com um período de relatório anterior. A interface BreachFeed 59B pode exibir ainda informações de exposição à violação 63 em relação à população de clientes da instituição, incluindo, por exemplo, a porcentagem de clientes para os quais a atividade de violação foi autorrelatada por meio do BC Premium, a porcentagem de clientes para os quais a atividade de violação foi detectada a partir da inteligência da DARK WEB, etc. Em um exemplo mostrado nas Figuras 19 e 20, a exposição à violação 63 da população de clientes da instituição pode ser exibida, conforme mostrado na Figura 19, em um mapa de calor ou outra exibição gráfica com base em cores, ou pode ser exibida, como mostrado na Figura 20, usando gráficos bullseye para indicar áreas de taxas de exposição mais altas e mais baixas a violações de dados. A interface BreachFeed 59B pode exibir um resumo de exposição de credencial 65, que nos exemplos mostrados nas Figuras 19 e 21 podem incluir uma distribuição gráfica de risco 134 dos descritores de dano 72 que afetam a população de clientes da instituição, que no presente exemplo é mostrado como um anel anular segmentado 134. Os descritores de danos nos exemplos mostrados nas Figuras 19 e 21 são mostrados na classificação relativa de incidentes, por exemplo, associados ao percentual do total de descritores de danos que afetam a população de clientes da instituição. Em outro exemplo mostrado na Figura 20, o resumo de exposição de credenciais 65 pode ser configurado para mostrar incidentes absolutos de violações de credenciais, que na Figura 20 é exibido como um gráfico de barras que mostra a taxa de incidentes na qual cada uma das credenciais mostradas ao longo do eixo horizontal foi violada dentro do período de relatório especificado, indicado no presente exemplo como um período de relatório de um ano. A interface BreachFeed 59B pode incluir uma listagem de violação 67 de eventos de violação 70 relatados recentemente dentro do período informado especificado. Em um exemplo, uma pontuação BC 80 indicando uma classificação de risco geral de cada um dos eventos de violação listados 70 pode ser exibida na listagem de violação 67. Em um exemplo, a interface BreachFeed 59B pode incluir uma exibição em miniatura 71 de eventos de violação de dados selecionados 70, que podem ser selecionados para exibição pelo usuário da instituição como eventos de violação 70 que o usuário da instituição está monitorando, que pode ser selecionado devido a mudanças substanciais na a avaliação de risco do evento de violação em miniatura 70 durante o período do relatório e/ou que pode ser selecionado usando outros critérios selecionados pela instituição, por exemplo, os eventos de violação 70 que impactaram o maior número de clientes da instituição. Em um exemplo não limitativo, a interface BreachFeed 59B é exibida em tempo real, de modo que a informação exibida seja atual no momento visualizado pelo usuário da instituição.
[0063] O método 125 em 133 pode incluir o usuário da instituição conduzindo uma pesquisa de violação para gerar um relatório de pesquisa de violação exemplificativa mostrado em uma interface BC Professional 59C exibida na Figura 22, em que a interface de relatório de pesquisa de violação 59C pode incluir, por exemplo, a classificação de risco geral, também citada no presente documento como a pontuação BC 80, ou o evento de violação sendo pesquisado, uma listagem dos danos 72 que foram associados na Breach Intelligence Network com o evento de violação pesquisado, uma lista das ações de mitigação 116 recomendadas para implementação para reduzir o risco de danos do evento de violação pesquisado 70, em que no exemplo ilustrativo as ações de mitigação 116 podem ser classificadas entre ações internas (iniciadas pela instituição) e ações externas (iniciadas pelo cliente) e/ou classificação ordenadas ou ponderadas pela eficácia em um ou ambos os agrupamentos. O relatório de pesquisa de violação 59C pode incluir uma avaliação de danos à instituição 73, que pode exibir, por exemplo, uma lista de fontes potenciais de danos à instituição, que no exemplo ilustrativo mostrado na Figura 22 é uma instituição bancária, e um parâmetro quantitativo de cada dano potencial à instituição, resultante e/ou atribuível ao impacto do evento de violação na população de clientes da instituição. Por exemplo, a avaliação de danos à instituição 73 pode incluir o número de clientes da instituição afetados pelo evento de violação 70 pesquisado, as perdas potenciais de fraude para a instituição estimadas em dólares e o número de reclamações de fraude contra a instituição, etc. O relatório de pesquisa de violação 59C pode incluir uma listagem de clientes afetados 75 dos clientes da instituição que tiveram informações comprometidas pelo evento de violação pesquisado 70. A listagem de clientes afetados 75 pode relatar, por exemplo, para cada cliente afetado, o método pelo qual a violação das informações do cliente foi identificada, se foi detectada fraude no uso dos dados violados desse cliente e/ou a porcentagem de ações de mitigação 116 que esse cliente implementou. O método 125 em 133 pode incluir o aplicativo de pesquisa de violação BC Professional emitindo a interface BC Professional exemplificativa 59D mostrada na Figura 23, que exibe um resumo 77 das pesquisas de violação realizadas pelo usuário da instituição durante um período de tempo especificado, como a sessão atual do BC Professional do usuário ou um histórico de pesquisas de violação visualizadas recentemente para conveniência do usuário na revisão dos resultados da pesquisa.
[0064] Com referência à Figura 3 e Figuras 24 e 25, o método 125 pode incluir o usuário da instituição em 135 conduzindo uma ou mais pesquisas de clientes, por exemplo, para avaliar e/ou analisar o perfil de risco do consumidor 57 do cliente com base em eventos de violação 70 que afetam o cliente, a implementação do cliente status das ações de mitigação recomendadas 116, etc. Conforme mostrado na Figura 24, uma interface BC Professional 59E para conduzir uma pesquisa de cliente pode incluir um campo identificador de cliente 81 para introduzir um identificador 83 de um cliente a ser pesquisado. No exemplo ilustrativo, o nome do cliente "Bob Jones"é inserido como identificador do cliente, no entanto, entende-se que o identificador do cliente pode ser qualquer tipo de informação de identificação pessoal associada no banco de dados de informações do cliente da instituição 46 com o cliente a ser pesquisado, incluindo, por exemplo, um número de identificação emitido pelo governo, um número de conta do cliente, um número de telefone do cliente, um endereço de e-mail do cliente, etc. O usuário da instituição pode inserir o identificador de cliente 83 do cliente a ser pesquisado ou, alternativamente, o cliente pode ser selecionado de uma lista de clientes 79 que pode ser exibida na interface de pesquisa de clientes 59E. Em um exemplo ilustrativo, os resultados 85 da pesquisa do cliente para o cliente "Bob Jones"são mostrados na Figura 25 em uma interface de exibição de perfil de cliente 59E. No exemplo mostrado, as informações de identificação do cliente, como nome do cliente, endereço de e-mail, número de telefone e/ou localização, são exibidas, juntamente com uma lista de eventos de violação 70 associados ao cliente pesquisado. Para cada um dos eventos de violação que afetaram o cliente pesquisado, o relatório do evento de violação, a fonte de comunicação, um indicador de detecção de fraude no uso do cliente violado e uma porcentagem de conclusão das etapas de ação de mitigação podem ser incluídos nos resultados da pesquisa de clientes 85.
[0065] Em um exemplo não limitativo, o relatório de pesquisa de cliente gerado em 135 usando o aplicativo de pesquisa de cliente BC Professional ilustrado nas Figuras 24 e 25 podem ser usados em conjunto com o aplicativo BreachedID e o método mostrado na Figura 4. Com referência à Figura 4, é mostrado um método exemplificativo 145 para executar o aplicativo BreachedID do sistema BC 100, incluindo, por exemplo, em 147, uma solicitação relacionada à conta, por exemplo, uma solicitação para a instituição realizar uma ação na conta de um cliente, é inserida à instituição por um solicitante. O solicitante pode ser o cliente, uma pessoa que se apresenta como cliente ou faz a solicitação em nome do cliente, ou uma pessoa ou entidade que não seja o cliente. O método de entrada pode incluir uma solicitação feita por meio de uma mensagem de e-mail, uma mensagem telefônica, uma mensagem de texto ou SMS ou outra forma de entrada. A ação solicitada pode incluir, a título de exemplo, uma solicitação para abrir uma conta, para modificar os limites de transação e/ou requisitos de autenticação em uma conta, para fechar e/ou distribuir ativos de uma conta e/ou outras solicitações de conta que, quando feito por um solicitante não autorizado ou com o uso de dados comprometidos podem ser referidos coletivamente no presente documento como uma solicitação de aquisição de conta. Em 149, a instituição recebe a solicitação relacionada à conta feita em 147 e analisa em 151 a solicitação de um ou mais elementos de informação de identificação providos pelo solicitante, que podem incluir, por exemplo, um endereço de e-mail do cliente, número de telefone do cliente, número de identificação do cliente, número da conta do cliente, número do cartão de pagamento do cliente ou outro elemento de informação de identificação do cliente e/ou da conta provido pelo solicitante. Em 153, o(s) elemento(s) de informação de identificação identificado(s) a partir da solicitação relacionada à conta em 151 é(são) submetido(s) pela instituição ao aplicativo BreachedID para análise para avaliar o potencial de risco de a solicitação relacionada à conta ser uma solicitação fraudulenta, por exemplo, uma solicitação de aquisição ou pedido de nova conta. Em 155, o aplicativo BreachedID, usando um ou mais dos algoritmos BC 10, dados de informações de violação das estruturas de dados BC 22 e/ou da BC Breach Intelligence Network, dados de informações do cliente do banco de dados de informações do cliente da instituição 46, providos, por exemplo, por meio de APIs 24, 43 geram uma avaliação de avaliação de risco que é emitida para a instituição. Em 157, a instituição analisa a avaliação de avaliação de risco gerada pelo aplicativo BreachedID e determina uma resposta à solicitação relacionada à conta. Em 159, a instituição aciona a resposta à solicitação relacionada à conta.
[0066] Em um exemplo, em 155, o aplicativo BreachedID gera uma avaliação de avaliação de risco que indica o risco de que a solicitação relacionada à conta seja fraudulenta e/ou uma solicitação de aquisição de conta seja baixa ou mínima, com base, por exemplo, na determinação de que o elemento de informação de identificação provido pelo solicitante não foi demonstrado como comprometido por nenhum dos eventos de violação associados ao cliente/proprietário da conta na Breach Intelligence Network, de modo que em 157, a instituição, ao receber a avaliação de risco BreachedID, determina que a solicitação é provavelmente uma solicitação de boa fé e, com 159 ações, a solicitação é feita por conta do cliente.
[0067] Em outro exemplo, em 155, o aplicativo BreachedID gera uma avaliação de avaliação de risco que indica o risco de que a solicitação relacionada à conta seja fraudulenta e/ou uma solicitação de aquisição de conta seja alta, com base, por exemplo, na determinação de que o elemento de informação de identificação provido pelo solicitante foi mostrado como comprometido por um ou mais eventos de violação associados ao cliente/proprietário da conta na Breach Intelligence Network e foi utilizado na execução de uma ou mais ações fraudulentas causando danos ao cliente, de modo que, em 157, a instituição após o recebimento da avaliação de risco BreachedID determina que a solicitação é provavelmente uma solicitação fraudulenta ou de controle de conta e, em 159, recusa a solicitação. Nesse caso, em 159, a instituição pode iniciar ações investigativas adicionais para determinar a origem da solicitação fraudulenta e/ou encaminhar a solicitação fraudulenta às autoridades de investigação e/ou execução apropriadas.
[0068] Em outro exemplo, em 155, o aplicativo BreachedID gera uma avaliação de avaliação de risco que indica o risco de que a solicitação relacionada à conta seja fraudulenta e/ou uma solicitação de controle de conta seja moderada, com base, por exemplo, na determinação de que o elemento de informação de identificação provido pelo solicitante mostrou-se comprometido por pelo menos um evento de violação associado ao cliente/proprietário da conta na Breach Intelligence Network, porém não foi associado à realização de ações fraudulentas que causem danos ao cliente, de modo que em 157, a instituição ao receber a avaliação de risco moderado da BreachedID determina que a solicitação pode ser uma solicitação de boa-fé e, em 159, inicia ações adicionais para autenticar a solicitação como uma solicitação relacionada à conta de boa-fé. As ações adicionais iniciadas pela instituição no 159 podem incluir, por exemplo, entrar em contato diretamente com o titular da conta para solicitar a confirmação da solicitação, solicitar informações adicionais de autenticação do solicitante, etc. O aplicativo BreachedID, quando utilizada pela instituição através da plataforma BC Professional, permite, de forma vantajosa, o escrutínio por dados de um pedido relacionado com a conta, antes da implementação do pedido, para prevenir e/ou reduzir a ocorrência de usurpação de conta ou outras fraudes em conta de um cliente.
[0069] Referindo-se novamente à Figura 3 e às Figuras 26-30, o método 125 pode incluir adicionalmente o usuário da instituição em 137 usando um aplicativo Build-a-Breach ilustrado no método de exemplo 165 mostrado na Figura 5 e em um exemplo não limitativo mostrado nas Figuras 26-30, para construir um evento de violação 70 que pode ser preenchido com um ou mais clientes afetados e salvo, por exemplo, na Breach Intelligence Network, para capturar e relatar uma atividade de violação identificada afetando um ou mais clientes da instituição. Referindo-se ao método 165 e ao exemplo de interface Build-a-Breach 59F mostrado na Figura 26, o processo Build-a-Breach começa em 167 com o usuário da instituição ativando o elemento de interface “Create New”, selecionando um tipo de violação 47 associado ao evento de violação que está sendo construído. Por exemplo, o evento de violação que está sendo criado pelo usuário da instituição pode ser uma violação bancária resultante da liberação não intencional não autorizada de informações do cliente a terceiros pela instituição. Em uma próxima etapa 169 ilustrada pelas interfaces Build-a-Breach 59F mostradas nas Figuras 27-29, o usuário da instituição seleciona de uma lista de elementos de informação 68 aqueles elementos de informação que foram comprometidos no evento de violação sendo construído e preenche um campo de elementos de informação selecionados 91 com os elementos de informação comprometidos. O usuário da instituição em 171 então ativa o elemento de interface “Calculate Breach”, para acionar o aplicativo Build-a-Breach para gerar informações de violação para o evento de violação construído 93, incluindo, por exemplo, uma pontuação BC 80 para o evento de violação construído 93, uma lista dos principais riscos 72 associados ao evento de violação construído 93 e uma lista das principais ações de mitigação 116 recomendadas para implementação para mitigar os riscos 72. Em 173, o usuário da instituição insere um identificador de violação 70, por exemplo, um nome de violação, para o evento de violação construído 93 e usa os elementos de interface 49 e 51, respectivamente, para associar os clientes afetados da instituição com o evento de violação construído 93 e para salvar o evento de violação de construção 93 para pelo menos um banco de dados de clientes da instituição 46 e a estrutura de dados 22 do sistema BC 100.
[0070] Em um exemplo, o evento de violação “Institution Built” 70 criado pela instituição usando o aplicativo Build-a-Breach da plataforma BC Professional pode ser armazenado na etapa 173 na Breach Intelligence Network e/ou na estrutura de dados 22 do BC sistema 100, de forma que outras instituições que acessam a Breach Intelligence Network através da plataforma BC Professional possam acessar o evento de violação “Institution Built”. Da mesma forma, eventos de violação criados por outras instituições usando o aplicativo Build-a-Breach podem salvar esses eventos de violação na Breach Intelligence Network, de modo que todas as instituições que acessam a BC Breach Intelligence Network por meio da plataforma BC Professional possam utilizar os eventos de violação de compilação na avaliação, gerenciando e mitigando riscos e danos às suas respectivas populações de clientes. Em um exemplo, a plataforma BC Professional e/ou a BC Breach Intelligence Network podem incluir um recurso de relatório por meio do qual um alerta pode ser gerado e enviado para cada instituição que tenha acesso à Breach Intelligence Network por meio do BC Professional, para notificá-los quando um evento de violação gerado usando o aplicativo Build-a-Breach foi relatado à Breach Intelligence Network.
[0071] Em outro exemplo, ainda referindo-se à Figura 5 e Figuras 25 30, o aplicativo Build-a-Breach pode ser usado para criar um evento de violação usando dados de evento de violação determinados e/ou providos à instituição, em que o evento de violação criado pela instituição pode ser inserido, por exemplo, o BC Breach Intelligence Network. Em outro exemplo, o aplicativo Build-a-Breach pode ser usado para modelar um evento de violação simulado, por exemplo, para determinar o potencial de risco associado à violação simulada e usar a análise de riscos e danos e as ações de mitigação identificadas para a violação simulada para identificar e implementar medidas preventivas dentro da instituição ou em benefício da base de clientes da instituição, para prevenir proativamente um evento de violação e/ou implementar ações de mitigação antes de um potencial evento de violação.
[0072] Referindo-se novamente à Figura 3 e Figura 31, o método 125 pode incluir a plataforma BC Professional em 139 emitindo resultados de uma análise de fraude relacionada à instituição gerada por um aplicativo de análise de fraude BC Professional utilizando, por exemplo, dados disponíveis da Breach Intelligence Network, dados obtidos do banco de dados de informações do cliente da instituição 46, por exemplo, por meio de uma API 43 e/ou dados obtidos de outras fontes de relatórios de informações de violação de dados 36, 40. Em um exemplo ilustrativo, uma interface de relatório de análise de fraude 59G é mostrada na Figura 31 e inclui um resumo de análise de fraude 95. No exemplo mostrado, o resumo de análise de fraude 95 inclui um parâmetro de perda de fraude 97 que relata perdas por fraude em dólares incorridas pela instituição como resultado de eventos de violação de dados que afetam a população de clientes da instituição. O parâmetro de perda por fraude 97 é mostrado como um valor absoluto e uma média ao longo do tempo. O resumo de análise de fraude 95 exibe ainda um parâmetro de perda 99 que inclui uma listagem do cliente da instituição prejudicado por um risco específico, no presente exemplo, uma ação de aquisição de conta perpetrada na conta do cliente detida pela instituição. O resumo de análise de fraude 95 mostrado na Figura 31 é ilustrativo, por exemplo, o usuário da instituição pode ter opções no aplicativo de análise de fraude para selecionar um ou um agrupamento de eventos de violação, um ou um agrupamento de danos, um ou um agrupamento de elementos de informação, para análise pelo aplicativo de análise de fraude para avaliar o impacto de determinados eventos de violação, danos, elementos de informação selecionados ou combinações deles na fraude incorrida pela instituição.
[0073] A Figura 6 é uma ilustração esquemática de um fluxograma de um processo exemplificativo 175 para avaliação de risco integrada e mitigação de eventos de violação de dados usando o sistema BC 100 da Figura 1. O processo 175 inclui em 177, receber informações de eventos de violação na estrutura de dados 22 e/ou na Breach Intelligence Network de várias fontes de informações de violação, incluindo, por exemplo, de um ou mais servidores de relatórios 40, servidores de recursos 50, instituições assinantes, consumidores, provedores de DARK WEB 202, servidores de e-mail 87 e/ou provedores de serviços de pagamento 78.
[0074] Em 179, as informações de violação de entrada são normalizadas para armazenamento na estrutura de dados 22, incluindo, por exemplo, inserir na estrutura de dados 22 um identificador de violação (nome da violação) 70 para o evento de violação definido pelas informações de violação de entrada, inserir na estrutura de dados 22 um ou mais elementos de informação que foram violados e associando-os na estrutura de dados 22 com o identificador de violação 70 e inserindo na estrutura de dados 22 e associando ao identificador de violação 70 na estrutura de dados 22 elementos adicionais do informações de violação, incluindo, por exemplo, datas de ocorrência, informações de identificação do consumidor associadas às informações violadas, o tipo de violação, método de comprometimento, danos associados ao evento de violação, incluindo, por exemplo, incidentes de uso não autorizado, distribuição e/ou venda de as informações violadas, etc.
[0075] Em 181, para o evento de violação 70, o servidor BC 12 aplica um ou mais algoritmos 10 para associar riscos e danos particulares 72 a cada um dos elementos de informação violados 68 e armazena cada par elemento- dano de informação na estrutura de dados 22, associando o par com o evento de violação 70. O BC aplica adicionalmente um ou mais algoritmos 10 para calcular um risco de elemento 74 para cada par elemento-dano de informação e armazena o risco de elemento 74 na estrutura de dados 22, conforme ilustrado no exemplo não limitativo mostrado na Figura 36.
[0076] Em 183, o servidor BC 12 aplica um ou mais algoritmos 10 aos riscos de elemento acumulado 74 identificados para cada par elemento- dano de informação para gerar, para cada tipo de dano 72, um risco de dano 76, e para gerar, para o evento de violação 70, usando os riscos de danos acumulados 76 para todos os tipos de danos associados ao evento de violação específico 70, uma pontuação geral BC 80, em que a pontuação BC 80 é normalizada para prover um indicador relativo do risco do consumidor associado ao evento de violação 70.
[0077] Em 185, o servidor BC 12 usa os riscos de dano 76 para classificar os danos 72 associados ao evento de violação 70 e identifica as ações de mitigação 116 para os danos identificados 72.
[0078] Em 187, o servidor BC 12 aplica um ou mais algoritmos 10 às ações de mitigação identificadas 116 e danos 72 associados ao evento de violação 70 e, usando outras informações de violação, ordena as ações de mitigação 116 para identificar as ações de mitigação 116 que provavelmente impedirão o maior prejuízo, para notificação aos consumidores atingidos pelo evento de violação 70.
[0079] Em 189, o servidor BC 12 associa o evento de violação 70 na estrutura de dados 22 com perfis de violação de consumidor 57 (perfis My Breach Clarity History) desses consumidores determinados pelo servidor BC 12 a serem afetados pelo evento de violação 70. Em um exemplo, um roteiro de identidade 218 para o consumidor é gerado e/ou atualizado para incluir as ações de mitigação priorizadas 116 para o evento de violação em questão 70. Ações de mitigação de exemplo 116, incluindo ações de prevenção e detecção 116 que podem ser implementadas através do Sistema BC 100 descrito no presente documento, são mostradas na Figura 35. A listagem mostrada é ilustrativa e não limitativa, de modo que ações de mitigação adicionais 116 sejam antecipadas dentro do escopo da descrição.
[0080] O método 175 inclui adicionalmente, em 191, notificar cada usuário consumidor afetado pelo evento de violação 70 do evento de violação por meio de, por exemplo, uma interface BC Premium 90 ou uma interface de instituição patrocinadora 25, em que o usuário consumidor pode ser um cliente da instituição patrocinadora 50.
[0081] Em 193, e referindo-se aos exemplos mostrados nas Figuras 15, 33 e 34, um roteiro de identidade 218 pode ser gerado pelo sistema BC 100 para o assinante consumidor, incluindo uma listagem das ações de mitigação ordenadas por prioridade 116 para execução pelo assinante consumidor. Nos exemplos ilustrativos mostrados, pelo menos alguns dos elementos de mitigação 31 podem ser ativados, por exemplo, completados, pela atuação de um elemento de interface 31 associado na interface de exibição 90 com a ação de mitigação 116, conforme descrito anteriormente no presente documento.
[0082] O método 175 inclui adicionalmente, em 195, notificar cada assinante consumidor das ações de mitigação 116 pendentes para conclusão no roteiro de identidade do consumidor 218, por uma mensagem eletrônica transmitida ao consumidor, por exemplo, como uma mensagem de e-mail, SMS, mensagem de texto, ou notificação exibida em pelo menos uma das interfaces BC 90 e/ou interface da instituição 25.
[0083] Em 197, em resposta à conclusão de uma ação de mediação 116 pelo consumidor, o sistema BC 100 atualiza o roteiro de identidade do consumidor 218 incluindo a lista de ações de mediação 116, para indicar a conclusão da ação de mediação 116 ou para remover a ação de mediação 116 da listagem 218 de ações de mediação 116.
[0084] Em 199, o processo retorna à etapa 177, seja em resposta ao recebimento de informações de violação adicionais, de forma contínua e/ou em um intervalo predeterminado, por exemplo, de hora em hora, diariamente, semanalmente, etc.
[0085] Com referência agora à Figura 37, é mostrada uma ilustração esquemática de um fluxograma 205 de um processo exemplificativo 205 para gerar uma pontuação de risco de identidade de consumidor agregada 216 para um usuário consumidor do sistema BC 100, onde a pontuação de risco de identidade de consumidor agregada, também citada no presente documento como Consumer Identity Score 216 é determinada individualmente para cada consumidor, com base no perfil de histórico de violação do consumidor 57, o status de conclusão das ações de mitigação 116 recomendadas ao consumidor com base no perfil de histórico de violação do consumidor 57 modificado pela aplicação de um ou mais algoritmos 204, 206, 222, 224, 228 como descrito no presente documento. Ao gerar e prover ao consumidor um Consumer Identity Score 216 individualizado, o consumidor pode monitorar, ao longo do tempo, um indicador quantificado do risco de identidade do consumidor, e também pode observar o efeito das ações de mitigação 116 concluídas pelo consumidor no risco de identidade do consumidor, refletido, por exemplo, como uma redução (melhoria) em seu Consumer Identity Score 216 à medida que as ações de mitigação 116 são concluídas, quando todos os outros fatores são constantes. O consumidor também pode avaliar rapidamente o impacto de novos eventos de violação 70 afetando o consumidor, visualizando a mudança relativa em sua pontuação de identidade do consumidor 216. Como tal, o Consumer Identity Score 216 oferece uma vantagem ao consumidor ao consolidar uma quantidade significativa de informações de violação em um único indicador de risco de identidade que o consumidor pode monitorar como uma medida de risco de identidade ao longo do tempo e em resposta a novos eventos de violação, e que o consumidor pode influenciar diretamente, por exemplo, melhorar, concluindo as ações de mitigação 116 recomendadas ao consumidor por meio do perfil My Breach Clarity History 57 do consumidor e/ou incluídas no roteiro de identidade do consumidor 218.
[0086] Com referência à Figura 37, é mostrado um exemplo ilustrativo de um método 205 para gerar uma Consumer Identity Score 216 para um consumidor individual. Em 210, as informações de violação do evento de violação 70 associadas ao perfil de histórico de violação do consumidor 57 na estrutura de dados 22 são compiladas. Em 215, um algoritmo depreciativo 204 é aplicado às informações de violação para remover e/ou modificar elementos das informações de violação que devem ser desvalorizados para fins de geração da Consumer Identity Score 216. Por exemplo, um número de conta de consumidor que foi violado e está associado a uma conta que foi encerrada ou teve o número da conta alterado, pode ser descontinuado e/ou removido das informações de violação, pois o risco de dano é decorrente da violação de o número da conta do consumidor foi totalmente mitigado e/ou estimado como nulo. Da mesma forma, os fatores de envelhecimento podem ser aplicados a certos tipos de danos que são menos prováveis de ocorrer à medida que o tempo passa após a ocorrência do evento de violação. Outras formas de elementos de informação que são de longevidade limitada, por exemplo, cartões de pagamento com prazo limitado ou expirando, podem ser preteridos na etapa 215.
[0087] Em 220, as informações de violação obsoletas providas a partir de 215 são combinadas e/ou modificadas por informações de inteligência de violação 206, que podem incluir, por exemplo, informações relacionadas ao tipo de violação, idade da violação, atividade criminosa associada a uma violação evento e/ou elementos de informação violados do consumidor, incluindo, por exemplo, o aparecimento recente das credenciais violadas do consumidor em um site obscuro, fraude relatada nas contas do consumidor, etc., para complementar e/ou modificar as informações de violação do consumidor para a etapa 225.
[0088] Na etapa 225, um algoritmo 222 é aplicado às informações de violação recebidas da etapa 220 para manipular as informações de violação usando fatores derivados substancialmente em parte do perfil de histórico de violação do consumidor 57, incluindo, em um exemplo ilustrativo não limitativo, manipular um elemento de informação vetor de risco 208 derivado dos elementos de informação violados agregados do consumidor 68 e um vetor de risco de dano 214 derivado dos danos agregados 72 associados aos elementos de informação violados agregados 68, cada um desses vetores 208, 214, em um exemplo não limitativo, modificado por e/ou incluindo uma frequência de violação de cada elemento de informação 68 e/ou uma frequência de exposição a dano a cada dano 72, e/ou modificado adicionalmente para efeito cumulativo de combinações de elementos de informação violados 68 e/ou danos 72, em que os vetores 208, 214 são ainda manipulados pela aplicação de dados de ação de mitigação 212, em que os dados de ação de mitigação 212 são derivados do estado de conclusão de ações de mitigação 116 recomendadas ao consumidor, a classificação relativa das ações de mitigação concluídas e incompletas 116 em impacto na redução de risco e os efeitos cumulativos (interações) de combinações de ações de mitigação 116 para afetar a exposição ao risco de um ou mais dos os danos 72 associados ao perfil de histórico de violação do consumidor 57.
[0089] Em 230, um algoritmo de lógica de pontuação é aplicado à saída recebida da etapa 225, para gerar uma pontuação de risco bruta 226. Em 235, um algoritmo de normalização 228 é aplicado à pontuação de risco bruta 226, para normalizar a pontuação de risco bruta 226 para um índice ou escala, por exemplo, para normalizar a pontuação de risco bruta 226 para saturar em uma escala de 100, para produzir uma pontuação de risco normalizada 216. A pontuação de risco normalizada 216 também é citada no presente documento como a pontuação de identidade do consumidor 216. Na etapa 240, a Consumer Identity Score 216 pode ser relatada ao consumidor, por exemplo, por meio de uma mensagem eletrônica ou por meio de uma ou mais interfaces BC do consumidor 90, 25.
[0090] O processo 205 retorna à etapa 210, em que a Consumer Identity Score 216 é regenerada, por exemplo, quando uma alteração no perfil do histórico de violação do consumidor é detectada, quando o consumidor conclui uma ação de mitigação 116, a pedido do consumidor ou em um pré- determinado frequência, por exemplo, diária, semanal ou mensal. Em um exemplo, o Consumer Identity Score 216 do consumidor pode ser exibido ao longo do tempo por meio do consumidor BC 90, 25 para prover um indicador visual da tendência (melhorar, deteriorar, constante) no Consumer Identity Score 216, como um lembrete visual para o consumidor para completar as ações de mitigação 116, e/ou para alertar visualmente o consumidor para mudanças em sua exposição ao risco de identidade.
[0091] A descrição detalhada e os desenhos ou Figuras são de suporte e descritivos da descrição, mas o escopo da descrição é definido apenas pelas reivindicações. Embora alguns dos melhores modos e outras modalidades para realizar a descrição reivindicada tenham sido descritos em detalhes, existem vários projetos e modalidades alternativos para praticar a descrição definida nas reivindicações anexas. Além disso, as modalidades mostradas nos desenhos ou as características de várias modalidades mencionadas na presente descrição não devem necessariamente ser entendidas como modalidades independentes umas das outras. Em vez disso, é possível que cada uma das características descritas em um dos exemplos de uma modalidade possa ser combinada com uma ou uma pluralidade de outras características desejadas de outras modalidades, resultando em outras modalidades não descritas em palavras ou por referência aos desenhos. Consequentemente, essas outras modalidades estão dentro da estrutura do escopo das reivindicações anexas.

Claims (36)

1. Método para gerar um perfil de histórico de violação de consumidor de um consumidor através de uma rede eletrônica por meio de um servidor de computador, caracterizadopelo fato de que compreende: receber, por meio de uma rede, informações de perfil de consumidor que correspondem a um consumidor; gerar, em uma base de dados e usando as informações de perfil de consumidor, um perfil de histórico de violação de consumidor; associar, na base de dados, o perfil de histórico de violação de consumidor às informações de perfil de consumidor; acessar, por meio de uma rede, uma conta de transação eletrônica associada ao consumidor; em que o acesso à conta de transação eletrônica inclui: receber, por meio da rede, um plug-in de conta para acessar a conta de transação eletrônica; executar, o plug-in de conta para transmitir as informações da conta de transação por meio de uma rede; e recuperar, por meio do plug-in de conta, as informações de transação eletrônica da conta; em que a conta de transação eletrônica está configurada para executar uma transação do consumidor entre o consumidor e uma parte da transação do consumidor; gerar, por meio da conta de transação eletrônica, informações de transação eletrônica associadas à transação do consumidor; recuperar, por meio da rede, as informações de transação eletrônica; em que as informações de transação eletrônica incluem: um identificador de consumidor correspondente ao consumidor; um identificador de parte correspondente à parte; e um tempo de transação correspondente ao tempo em que a transação do consumidor foi executada; associar, em uma base de dados, as informações de transação eletrônica ao consumidor; em que o banco de dados inclui informações de violação correspondentes a uma pluralidade de violações de dados; comparar as informações de transação eletrônica com as informações de violação da pluralidade de violações de dados; em que comparar as informações de transação eletrônica inclui: determinar uma correspondência entre as informações de transação eletrônica e as informações de violação de uma respectiva violação de dados; anexar o perfil de histórico de violação de consumidor quando uma correspondência é determinada; e em que anexar o perfil de histórico de violação de consumidor inclui: associar, na base de dados, a respetiva violação de dados ao perfil de histórico de violação de consumidor.
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que anexar o perfil de histórico de violação de consumidor inclui adicionalmente: gerar uma notificação de violação para o consumidor.
3. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o tempo de transação inclui a data em que a transação do consumidor ocorreu.
4. Método de acordo com a reivindicação 1, caracterizado pelo fato de que as informações de perfil de consumidor incluem credenciais de conta correspondentes à conta de transação eletrônica; o método compreendendo adicionalmente: acessar a conta de transação eletrônica usando as credenciais de conta.
5. Método de acordo com a reivindicação 1, caracterizado pelo fato de que: a conta de transação eletrônica é uma conta de e-mail; a transação do consumidor é uma transação por e-mail entre um remetente de e-mail e um destinatário de e-mail; e a parte da transação do consumidor é um dos remetente do e-mail e destinatário do e-mail.
6. Método de acordo com a reivindicação 5, caracterizado pelo fato de que comparar as informações de transação eletrônica com as informações de violação inclui: determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um do remetente de e-mail ou destinatário de e-mail.
7. Método de acordo com a reivindicação 5, caracterizado pelo fato de que o identificador de consumidor é um endereço de e-mail associado ao consumidor.
8. Método de acordo com a reivindicação 1, caracterizado pelo fato de que: a conta de transação eletrônica é uma conta de pagamento eletrônico; a transação do consumidor é uma transação de pagamento eletrônico entre um pagador e um beneficiário; e a parte da transação do consumidor é um dos pagador e beneficiário.
9. Método de acordo com a reivindicação 8, caracterizado pelo fato de que comparar as informações de transação eletrônica com as informações de violação inclui: determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um dos pagador e beneficiário.
10. Método de acordo com a reivindicação 8, caracterizado pelo fato de que o identificador de consumidor é um número de conta de pagamento associado ao consumidor.
11. Método de acordo com a reivindicação 10, caracterizado pelo fato de que o número de conta de pagamento é um número de cartão de pagamento.
12. Método para gerar um perfil de histórico de violação de consumidor de um consumidor através de uma rede eletrônica por meio de um servidor de computador, caracterizado pelo fato de que compreende: receber, por meio de uma rede, as informações de perfil de consumidor que incluem pelo menos um elemento de informação de consumidor correspondente ao consumidor; gerar, em uma base de dados e usando as informações de perfil de consumidor, um perfil de histórico de violação de consumidor; associar, na base de dados, o perfil de histórico de violação de consumidor às informações de perfil de consumidor; em que a base de dados inclui uma pluralidade de eventos de violação, cada evento de violação associado a pelo menos um elemento de informação violado; corresponder as informações de perfil de consumidor a um respectivo evento de violação da pluralidade de eventos de violação; em que a correspondência das informações de perfil de consumidor ao respectivo evento de violação inclui: determinar uma correspondência entre o pelo menos um elemento de informação de consumidor e o pelo menos um elemento de informação violado associado ao respectivo evento de violação; associar, na base de dados, o perfil de histórico de violação de consumidor ao respectivo evento de violação; selecionar, por meio do servidor, pelo menos uma ação de mitigação definida por pelo menos um elemento de informação violado; associar, no banco de dados, a pelo menos uma ação de mitigação ao perfil de histórico de violação de consumidor; gerar uma notificação ao consumidor, em que a notificação inclui pelo menos uma ação de mitigação; exibir, por meio de um dispositivo de usuário, uma interface do sistema de violação; exibir, por meio da interface do sistema de violação, a pelo menos uma ação de mitigação; associar, na interface do sistema de violação, a pelo menos uma ação de mitigação a um elemento de interface, em que o elemento de interface é acionável para concluir a pelo menos uma ação de mitigação; e exibir, na interface do sistema de violação, um indicador visual configurado para indicar se a pelo menos uma ação de mitigação está concluída ou incompleta.
13. Método de acordo com a reivindicação 12, caracterizado pelo fato de que compreende adicionalmente: remover pelo menos uma ação de mitigação da interface do sistema de violação quando a ação de mitigação for concluída.
14. Método de acordo com a reivindicação 12, caracterizado pelo fato de que compreende adicionalmente: indicar, no perfil de histórico de violação de consumidor, um estado de conclusão da ação de mitigação; e gerar, por meio do perfil de histórico de violação de consumidor, uma pontuação de identidade do consumidor definida por uma combinação do pelo menos um elemento de informação violado e uma ou mais ações de mitigação associadas ao perfil de histórico de clareza de violação.
15. Método para gerar um perfil de histórico de violação de consumidor de um consumidor através de uma rede eletrônica por meio de um servidor de computador, caracterizadopelo fato de que compreende: receber, por meio de uma rede, informações de perfil de consumidor que correspondem a um consumidor; gerar, em uma base de dados e usando as informações de perfil de consumidor, um perfil de histórico de violação de consumidor; associar, na base de dados, o perfil de histórico de violação de consumidor às informações de perfil de consumidor; recuperar, por meio da rede, as informações do evento de violação a partir de uma fonte de informação de violação; comparar as informações do evento de violação com as informações de perfil de consumidor; em que comparar as informações de evento de violação inclui: determinar uma correspondência entre as informações do evento de violação e as informações de perfil de consumidor; anexar o perfil de histórico de violação de consumidor quando uma correspondência é determinada; e em que anexar o perfil de histórico de violação de consumidor inclui: associar, na base de dados, as informações do evento de violação ao perfil de histórico de violação de consumidor; em que a fonte de informações de violações é um provedor de serviços da dark web, o método compreendendo adicionalmente: identificar, por meio do provedor de serviços da dark web, conteúdo da dark web, incluindo um elemento de informações violado; recuperar, por meio da rede, o conteúdo da dark web; extrair, do conteúdo da dark web o elemento de informações violadas; comparar, o elemento de informações violado com as informações de perfil do consumidor; em que a comparação do elemento de informações violado inclui: determinar, uma correspondência entre o elemento de informações violado e as informações de perfil do consumidor; anexar o perfil de histórico de violações do consumidor quando uma correspondência é determinada; em que anexar o perfil de histórico de violações do consumidor inclui: gerar, na base dados, um evento de violações incluindo o elemento de informações violado; e associar, no banco de dados, o evento de violações com o perfil de histórico de violações do consumidor.
16. Método de acordo com a reivindicação 15, caracterizado pelo fato de que a fonte de informação de violação é o consumidor.
17. Método para informar um consumidor sobre um risco acumulado resultante de violações de dados, caracterizado pelo fato de que compreende: receber informações de inscrição do consumidor; gerar um histórico de violações do perfil do consumidor com base nas informações de inscrição; acessar uma conta de transação eletrônica associada ao consumidor, a conta de transação eletrônica configurada para executar uma transação do consumidor entre o consumidor e uma parte da transação do consumidor; gerar informações de transação eletrônica para a transação do consumidor; acessar informações de violação de uma pluralidade de violações de dados; comparar as informações de transação eletrônica com as informações de violação para determinar um ou mais eventos de violação, os eventos de violação representando uma correspondência das informações de transações eletrônicas com as informações de violação de uma das correspondentes das violações de dados; anexar o histórico do perfil do consumidor com uma lista de violações, a lista de violações identificando cada um dos eventos de violação; e anexar o histórico do perfil do consumidor com uma pontuação de risco de dano acumulado, a pontuação de risco de dano acumulado fornecendo um indicador relativo de risco acumulado para o consumidor como resultado cumulativo dos eventos de violação.
18. Método de acordo com a reivindicação 17, caracterizado pelo fato de que compreende adicionalmente: exibir o histórico de violações do perfil do consumidor com a lista de violações e a pontuação de risco de dano acumulado por meio de uma interface de usuário do consumidor operável em um dispositivo de computação.
19. Método de acordo com a reivindicação 18, caracterizado pelo fato de que compreende adicionalmente: anexar o histórico de violações do perfil do consumidor para exibir uma ou mais ações de mitigação em relação a um ou mais eventos de violação, as ações de mitigação detalhando as opções disponíveis ao consumidor para reduzir o risco e/ou dano resultante de um ou mais dos eventos de violação.
20. Método de acordo com a reivindicação 19, caracterizado pelo fato de que compreende adicionalmente: anexar o histórico de violações do perfil do consumidor para exibir um ou mais links selecionáveis para as ações de mitigação, os links selecionáveis sendo selecionáveis por meio da interface de usuário do consumidor para direcionar o consumidor para uma interface de recurso para execução de uma das ações de mitigação correspondentes.
21. Método de acordo com a reivindicação 20, caracterizado pelo fato de que compreende adicionalmente: priorizar a exibição das ações de mitigação para identificar uma ação de mitigação relativamente mais forte, com cada uma das demais ações de mitigação ordenadas posteriormente de acordo com o nível de força.
22. Método de acordo com a reivindicação 20, caracterizado pelo fato de que compreende adicionalmente: anexar o histórico de violações do perfil do consumidor para exibir um ou mais danos potenciais em relação a um ou mais dos eventos de violação, os danos potenciais detalhando o impacto provável ou possível, lesão ou dano ao consumidor resultante de um ou mais dos eventos de violação.
23. Método de acordo com a reivindicação 22, caracterizado pelo fato de que compreende adicionalmente: anexar o histórico de violações do perfil do consumidor para exibir uma pontuação de risco de elemento para cada um dos danos potenciais, as pontuações de risco de elemento fornecendo um indicador relativo de risco para o consumidor para o respectivo dano potencial.
24. Método de acordo com a reivindicação 17, caracterizado pelo fato de que compreende adicionalmente: gerar uma notificação de violação para informar o consumidor sobre o anexo do histórico de violações do perfil do consumidor com os eventos de violação.
25. Método de acordo com a reivindicação 17, caracterizado pelo fato de que compreende adicionalmente: acessar a conta de transação eletrônica por meio de uma rede usando um plug-in de conta para a conta de transação eletrônica.
26. Meio de armazenamento legível por computador armazenando uma pluralidade de instruções não transitórias, caracterizado pelo fato de que, quando executadas com um ou mais processadores de um sistema de computação, são operacionais para: identificar um histórico de violações do perfil do consumidor para um consumidor; recuperar informações de transação eletrônica para o consumidor; recuperar informações de violações para uma pluralidade de violações de dados; comparar as informações de transação eletrônica com as informações de violações para determinar um ou mais eventos de violação, os eventos de violação representando uma correspondência das informações de transação eletrônica com as informações de violações de uma das violações de dados correspondentes; e anexar o histórico de violações do perfil do consumidor com uma pontuação de risco acumulado de dano, a pontuação de risco acumulado de dano fornecendo um indicador relativo de risco acumulado para o consumidor como resultado cumulativo dos eventos de violação.
27. Meio de armazenamento legível por computador de acordo com a reivindicação 26, caracterizado pelo fato de que as instruções não transitórias são operacionais para: acessar uma conta de transação eletrônica associada ao consumidor por meio de uma rede usando um complemento de conta para a conta de transação eletrônica; e recuperar as informações de transação eletrônica da conta de transação eletrônica.
28. Meio de armazenamento legível por computador de acordo com a reivindicação 26, caracterizado pelo fato de que as instruções não transitórias são operacionais para: gerar uma interface de usuário do consumidor para exibir o histórico de violações do perfil do consumidor por meio de um dispositivo de computação associado ao consumidor.
29. Meio de armazenamento legível por computador de acordo com a reivindicação 28, caracterizado pelo fato de que as instruções não transitórias são operacionais para: transmitir eletronicamente uma notificação de violação para o consumidor, a notificação de violação incluindo um link selecionável para direcionar o dispositivo de computação para a interface de usuário do consumidor.
30. Meio de armazenamento legível por computador de acordo com a reivindicação 28, caracterizado pelo fato de que as instruções não transitórias são operacionais para: exibir na interface de usuário do consumidor um registro de violações que identifica cada um dos eventos de violação.
31. Meio de armazenamento legível por computador de acordo com a reivindicação 30, caracterizado pelo fato de que as instruções não transitórias são operacionais para: exibir na interface de usuário do consumidor um ou mais danos potenciais para um ou mais dos eventos de violação, os danos potenciais detalhando o impacto provável ou provável, lesão ou dano ao consumidor de um ou mais dos eventos de violação.
32. Meio de armazenamento legível por computador de acordo com a reivindicação 31, caracterizado pelo fato de que as instruções não transitórias são operacionais para: exibir na interface de usuário do consumidor um índice de risco de elemento para um ou mais dos danos potenciais, os índices de risco de elemento fornecendo um indicador relativo de risco para o consumidor em relação a um dos danos potenciais correspondentes.
33. Meio de armazenamento legível por computador de acordo com a reivindicação 32, caracterizado pelo fato de que as instruções não transitórias são operacionais para: exibir na interface de usuário do consumidor um ou mais ações de mitigação para um ou mais dos eventos de violação, as ações de mitigação detalhando as opções disponíveis para o consumidor para reduzir o risco associado a um ou mais dos danos potenciais.
34. Meio de armazenamento legível por computador armazenando uma pluralidade de instruções não transitórias, caracterizado pelo fato de que, quando executadas com um ou mais processadores de um sistema de computação, são operacionais para: determinar um ou mais eventos de violação para um consumidor; gerar um índice de risco acumulado de dano para o consumidor, o índice de risco acumulado de dano fornecendo um indicador relativo do risco geral acumulado para o consumidor como resultado dos eventos de violação; identificar um ou mais danos potenciais para um ou mais dos eventos de violação, os danos potenciais indicando um impacto, lesão ou dano provável ao consumidor a partir de um ou mais dos eventos de violação; e identificar uma ou mais ações de mitigação para um ou mais dos eventos de violação, as ações de mitigação detalhando as opções disponíveis para o consumidor para reduzir o risco associado a um ou mais dos danos potenciais.
35. Meio de armazenamento legível por computador de acordo com a reivindicação 34, caracterizado pelo fato de que as instruções não transitórias são operacionais para: gerar uma interface de usuário do consumidor para exibir um histórico de violação de perfil do consumidor por meio de um dispositivo de computação associado ao consumidor, o histórico de violação de perfil do consumidor exibindo o índice de risco acumulado de dano, os danos potenciais e as ações de mitigação.
36. Meio de armazenamento legível por computador de acordo com a reivindicação 35, caracterizado pelo fato de que as instruções não transitórias são operacionais para: exibir dentro da interface de usuário do consumidor um índice de risco do elemento para um ou mais dos danos potenciais, os índices de risco do elemento fornecendo um indicador relativo de risco para o consumidor como resultado do correspondente dos danos potenciais.
BR122023022293-8A 2019-10-26 2020-10-26 Método para informar um consumidor sobre um risco acumulado resultante de violações de dados, e, meio de armazenamento legível por computador armazenando uma pluralidade de instruções não transitórias BR122023022293A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US62/926,467 2019-10-26
US16/638,046 2020-02-10
US17/080,556 2020-10-26

Publications (1)

Publication Number Publication Date
BR122023022293A2 true BR122023022293A2 (pt) 2024-04-24

Family

ID=

Similar Documents

Publication Publication Date Title
US11768934B2 (en) Data breach system and method
US11593476B2 (en) Data breach score and method
US11182501B2 (en) Data processing systems for fulfilling data subject access requests and related methods
WO2021081516A1 (en) Data breach system and method
US20180240107A1 (en) Systems and methods for personal identification and verification
AU2023206104A1 (en) Network-based automated prediction modeling
US20190362069A1 (en) Digital Visualization and Perspective Manager
US11468448B2 (en) Systems and methods of providing security in an electronic network
US20160148211A1 (en) Identity Protection
US20120259753A1 (en) System and method for managing collaborative financial fraud detection logic
CN110089088B (zh) 数字安全和账户发现
WO2019028403A1 (en) DATA PROCESSING SYSTEMS FOR MEASURING DATA ACCESS QUERIES AND ASSOCIATED METHODS
EP4060539A1 (en) Real-time malicious activity detection using non-transaction data
AU2020370610B2 (en) Data breach system and method
BR122023022293A2 (pt) Método para informar um consumidor sobre um risco acumulado resultante de violações de dados, e, meio de armazenamento legível por computador armazenando uma pluralidade de instruções não transitórias
EP4049163A1 (en) Data breach system and method