Blog

Von Wölfen und Lämmern: Schritt halten mit der Entwicklung des Betrugs

Von Wölfen und Lämmern: Schritt halten mit der Entwicklung des Betrugs

 

Der klassische Betrüger hatte konventionelle Banken im Visier und handelte wie ein einsamer Wolf: Er nahm ein hohes persönliches Risiko in Kauf und freute sich lauthals über seine Beute. Aber weil der Betrüger sein Gesicht nie wieder in der Einrichtung zeigen konnte, war das übliche Risiko für eine Bank ein einmaliger Verlust. Gelegentlich traten falsche Identitäten auf, doch am häufigsten gab es den so genannten weichen Betrug – Betrüger, die ihre eigene Identität nutzten und die fehlende Kreditwürdigkeit verschleierten.

Mit der Einführung des Internet und der Digitalisierung von Anwendungsprozessen kam mehr Chaos auf. Die Digitalisierung hat das persönliche Risiko eliminiert. Heutzutage gehen Betrüger bei ihren Angriffen methodisch vor und hören nicht auf, bevor die Sicherheitslücken geschlossen sind. Darüber hinaus arbeiten Betrüger in Teams besser zusammen – und das Internet unterstützt dies. In der Online-Welt kann Betrug organisiert und die Arbeit aufgeteilt werden, sodass die Meute schnell die Lage peil und dann die Sicherheitsschwachpunkte teilen kann. Genau wie Wolfsrudel können organisierte Betrugsringe bösartige Angriffe auf Unternehmen starten, deren Sicherheitsprozesse Lücken aufweisen. Und genau wie hungrige Tiere kommen sie zurück, wenn das Unternehmen einen Angriff abwehrt, durchsuchen das Gebiet nach einer neuen Lücke, die sich in Verbindung mit einer Prozessänderung oder einem neuen Produkt zur Verhinderung von Betrug auftut.

 

Der Ruf der Wildnis: Muster erkennen

Opfer dieser organisierten Angriffe werden wahrscheinlich merken, dass der Betrug in Wellen geschieht. Betrüger testen zunächst den Prozess und lernen daraus, was oftmals zu einer Reihe kleinerer Verluste führt. Dann teilen sie die gesammelten Informationen über die Betrugsparameter und Schwächen eines Unternehmens mit anderen – entweder mit ihrer eigenen Betrugsorganisation oder innerhalb einer größeren Gemeinschaft über das Darknet. Der Hauptangriff resultiert dann in massiven Verlusten, bis die Sicherheitslücke geschlossen ist – und dann versiegt die Welle. In extremen Fällen wird der Angriff nicht erkannt und zerstört ein Unternehmen oder eine Geschäftslinie vollständig. In den vergangenen Jahren waren mehrere Finanzinstitute gezwungen, Geschäftslinien zu schließen oder Portfolios zu verkaufen, weil sie die ersten Anzeichen einer Attacke nicht erkannt oder zu spät auf die erste Welle reagiert haben. Was hat man daraus gelernt? In der Vergangenheit war es üblicherweise kein Problem, einige kleine Betrugsfälle zu übersehen. Doch heute? Heute könnten ein paar kleine betrügerische Transaktionen den Beginn einer Reihe markieren, die das Potenzial hat, ein Unternehmen auszulöschen.

 

Spuren verfolgen

Die Analyse von Betrug zum Schutz eines Unternehmens ist vergleichbar mit der Verfolgung eines Raubtiers: Zuerst muss man wissen, wonach man sucht. Damit man einfache und hilfreiche Bezeichnungen anwenden kann, ist es zunächst wichtig, Betrug zu definieren. Anhand einer Dunkelfeldanalyse kann Betrug manuell gekennzeichnet werden, für jedes definierte Produkt können neue Bezeichnungen hinzugefügt werden, und man kann nach Erkennungsmustern wie Verbindungen zwischen gekennzeichneten Betrugsfällen und Ungereimtheiten zwischen verbundenen Anwendungen suchen. Wenn es möglich ist, sollten abgelehnte Anwendungen auch Teil der Betrugsanalyse eines Unternehmens sein, da diese oftmals auf frühe Betrugsversuche hinweisen.

Das Ergebnis einer Betrugsanalyse ist ein neues Bild des Betrugsuniversums innerhalb eines Unternehmens, das den echten Verlust durch Betrug innerhalb aller Anwendungen und Aufträge hervorhebt. Der Geschäftsfall für ein neues Betrugsschutzsystem oder neue Leistungen wie Device Fingerprinting basieren üblicherweise auf der Verringerung von Verlusten. Sie können jedoch auch auf der Abnahme von manueller Arbeit aufbauen, da diese Lösungen oftmals die falsch positiven Anteile der Regeln optimieren.

 

Best Practice: Worauf Betrugspräventionslösungen abzielen sollten

Betrugssysteme basierend auf Best Practice prüfen drei verschiedene Arten von Regeln zur Ermittlung der betrügerischen Aktivität:

  • wiederholte Verwendung von Ressourcen wie Name, Adresse, Geburtsdatum, Telefonnummer, Konto, Kreditkartennummer etc., wann immer es eine klare Verbindung gibt,
  • Ungereimtheiten wie die Inhalte eines Warenkorbs, die nicht zu früheren Bestellungen passen, oder Gerätekonfigurationen, die nicht zu einem Standardkunden passen,
  • Betrugsprofile: Die Transaktion oder Anwendung sieht ganz normal aus, doch die Kombination von Daten weist häufig auf Betrug hin. Zu dieser Art von Regeln gehören Berichtsbögen und komplexe Algorithmen.

Im Dezember 2017 kam aus dem Darknet ein Schulungsdokument an die Öffentlichkeit, das Betrüger nutzten, um mehr über ihr illegales Handwerk zu erfahren. Die Analyse dieses Dokuments ergab, dass das Gerät das am schwierigsten zu ändernde Element für einen organisierten Betrüger ist – oft viel schwieriger als beispielsweise eine Änderung der Identität. Daher ist die Verwendung der Geräteidentifikation als Teil des Datensatzes und die Beteiligung an einem Gerätedatenpool bei der Betrugserkennung extrem hilfreich.

Weitere Aspekte, die bei der Prüfung von Ungereimtheiten und Betrugsprofilen zu berücksichtigen sind, sind Erfahrung, die Menge von Daten und Analysen – und die Frage, welche Regelwerke für Ihr spezielles Unternehmen am besten geeignet sind. Klassische Berichtsbögen zum Thema Betrug funktionieren nur innerhalb einiger Branchen und für bestimmte Angriffsvektoren. Berichtsbögen müssen kontinuierlich aktualisiert werden, weil Betrüger ihre Parameter ändern können und werden, bis sie in der Lage sind, erfolgreich durchzukommen. Ein Hauptproblem ist, dass reine Betrugswerte keine hilfreichen Informationen für den Prüfer liefern. Sie können jedoch als Ergänzung hilfreich sein, um Fälle einzuordnen, insbesondere, um die manuelle Interaktion zu optimieren.

 

Grundlagen der Jagd: Die Wahl des optimalen Tools

Der effektivste Weg, um organisierten Betrug zu erkennen, besteht darin, mit einem Tool zur Betrugserkennung zu arbeiten, das verdächtige Transaktionen in Echtzeit herausfiltert. Die besten Tools kombinieren Regelwerke und Machine Learning, um Informationen über verdächtige Aktivitäten und Muster zu liefern. Dazu zählt auch eine GBO (grafische Benutzeroberfläche) zum Betrugsfallmanagement, die die Transaktion oder Anwendungsinformationen in mehreren, leicht zu entziffernden Formaten zur tiefergehenden Prüfung, Kennzeichnung und Reaktion darstellt. Typische Elemente sind unter anderem: Kundeninformationen, Grafiken, Heatmaps, Google Maps und Street View in Verbindung mit der entsprechenden Adresse. Es hat sich gezeigt, dass die Nutzung solcher Betrugsmanagementsysteme zu einer Steigerung der Betrugserkennung und einer Verringerung des manuellen Aufwands beiträgt.

Wichtig bei der Auswahl eines Betrugsmanagementsystems ist die Prüfung von Fachwissen und Erfahrung. So wird sichergestellt, dass die Software die effizientesten Regeln und Algorithmen nutzt, um Verbindungen richtig zu erkennen. Beispielsweise basieren die Produkte von RISK IDENT auf den Erfahrungen der Otto Group, einer der weltweit größten Onlinehändler für eCommerce, sowie auf zahlreichen anderen umfangreichen eCommerce-Websites, Anbietern von Zahlungsdienstleistungen, Telekommunikationsunternehmen und Banken.

Kurz: Betrüger sind Raubtiere – sie werden jedoch nicht geschützt, und sie sind keine gefährdete Spezies. Um voll entwickelte Betrugsattacken zu verhindern, ist es für Unternehmen unerlässlich, Geräteerkennung und andere effektive Methoden zur Betrugsverhinderung einzusetzen. So kann man das stolze Heulen der erfolgreichen Wölfe auf ein Minimum reduzieren.

Wenn Sie weitere Informationen wünschen, besuchen Sie die Website www.riskident.com oder schreiben Sie uns unter contact@riskident.com.