23.03.2023
Erfolgreiche Betrugserkennung im Kontext: Kontextsensitive Informationen effizient nutzen
Gelegenheit macht Diebe. Ein altes Sprichwort und ein noch älteres Problem, das sich im Laufe der Zeit von einfachen Taschenspielertricks hin zu elaborierten Cyberangriffen entwickelt hat, die von komplexen Netzwerken der organisierten Kriminalität koordiniert werden.
Betrug betrifft jeden, von der Privatperson bis zum großen Unternehmen, von der Privatwirtschaft bis zum öffentlichen Sektor, und sogar das Militär. Finanzdienstleister sind in der heutigen digitalen Welt nicht das einzige Ziel von betrügerischen Aktivitäten. Online-Retailer geben mehr als 7% ihres gesamten Jahresumsatzes für die Betrugsbekämpfung aus.
Die britische Regierung verlor im Jahr 2021 8,5 Milliarden Pfund durch Sozialleistungsbetrug. Im “Global Economic Crime and Fraud Survey 2022” von PwC berichteten die Befragten von Gesamtverlusten in Höhe von 42 Milliarden US-Dollar, zusätzlich zu den Reputationsschäden und den Verlusten von Marktanteilen. In Wahrheit sind die Schäden durch Betrug oft noch höher als die gemeldeten Zahlen. Die Unternehmen möchten nicht, dass ihre Kunden das volle Ausmaß der Verluste erfahren. Die tatsächlichen Kosten, die den Unternehmen durch Betrug entstehen, gehen über den direkten Verlust hinaus und umfassen Ermittlungs- und Wiederherstellungskosten, Strafzahlungen und Reputationsschäden, die sich auf die Kunden- und Partnerbeziehungen auswirken können.
Beispiele für Betrug bei Finanzdienstleistungen:
- Transaktionsbetrug
- Kontoübernahmen
- Phishing & Smishing
- Application Fraud
- Scheckbetrug
- Crypto-Betrug
Warum greifen viele Ansätze zur Betrugserkennung nicht?
Während Unternehmen Millionen von Euros und Dollar in die Bekämpfung von betrügerischen Aktivitäten stecken, sind die bestehenden Systeme und Modelle oft nicht in der Lage, betrügerisches Verhalten und Angriffe effektiv zu erkennen und zu verhindern: es fehlt ihnen an zeitnahen Informationen und kontextueller Intelligenz, um festzustellen, ob ein Ereignis oder eine Transaktion legitim oder vermutlicher Betrug ist.
Das liegt oft daran, dass die Betrugsabteilungen in vielen Unternehmen immer noch getrennt von den Cybersecurity-Teams agieren. Sie haben in der Regel unterschiedliche Einblicke in die Daten und verwenden uneinheitliche Tools und Prozesse zur Betrugsbekämpfung. Teams zur Betrugsbekämpfung haben meist Zugriff auf strukturierte Transaktionsdaten, verfügen aber oft nur über einen begrenzten Einblick in den Kontext dieser Transaktionen. Sie suchen nach Indikatoren für Betrug, nachdem das Ereignis eingetreten ist, und führen transaktionsbezogene Assessments durch, um festzustellen, ob betrügerische Aktivitäten vorliegen oder nicht. Die meisten Betrugserkennungssysteme stützen sich auf statistische Modelle und Regeln. Mit dem exponentiellen Wachstum und der neuen Professionalität der Angriffe hat leider auch die Zahl der Indikatoren, die eine Betrugsbewertung beeinflussen können, zugenommen.
Deshalb müssen die Teams ihre alten Modelle an die sich ändernden Arten von Betrug und Angriffspunkte anpassen. Auf der anderen Seite haben Cybersecurity-Teams zunehmend in analytische SIEM-Tools (Security Information and Event Management) investiert, die zur Untersuchung und Verfolgung von Vorfällen Protokolldaten und andere unstrukturierte Quellen nutzen. Diese Systeme verfügen zwar über reichlich Kontext aus unstrukturierten Datenquellen, können aber nicht einfach Informationen aus Transaktionssystemen wie Datenbanken, Mainframes und E-Commerce- Plattformen ziehen. Da sich Kriminalitätspfade immer öfter kreuzen und die traditionellen Unterschiede zwischen Cyber-Breaches, Betrug und Finanzkriminalität immer mehr schwinden, werden solche isolierten Ansätze immer unhaltbarer.
Drei Pfeiler für erfolgreiche Betrugsbekämpfung
Um die bestmöglichen Entscheidungen bei der Betrugsbekämpfung treffen zu können, müssen Organisationen:
Kontext ableiten: Einbindung verschiedener Datenquellen (strukturierte und unstrukturierte, historische und Echtzeit-Daten, Event-Streaming und Event-Sourcing) unabhängig davon, wo sie sich im Datenbestand befinden, um Kontext zu schaffen, gute Indikatoren zu entwickeln und ein umfangreiches System zur Betrugsbewertung einzuführen
Risiko-Bewertung automatisieren: Verarbeitung und Umwandlung aller relevanten Daten für Analysen und Anwendung hochentwickelter ML-Modelle, die sofort für mehrere Vorfälle optimiert werden und/oder sich durch Lernen selbst kalibrieren können, um entsprechende Risikobewertungen bei anomalen Aktivitäten zu erstellen
Daten und Menschen miteinander verbinden: Leichterer Austausch intelligenter, kontextbezogener Daten, indem die richtigen Daten am richtigen Ort, im richtigen Format und zur richtigen Zeit bereitstehen, um eine schnellere Entscheidungsfindung und eine gut orchestrierte Reaktion zu ermöglichen.
Betrugsabwehr mit Daten-Streaming
Confluent ist eine Daten-Streaming-Plattform, basierend auf Apache Kafka, die es ermöglicht, große Mengen an Kundendaten aus einer Vielzahl unterschiedlicher Quellen, die sich in Abteilungs- und Technologiesilos in einem verteilten Datenbestand befinden, zu integrieren und zu verarbeiten.
Mit Hilfe einer Daten-Streaming-Plattform können aussagekräftige Zusammenhänge abgeleitet und Daten zur richtigen Zeit im richtigen Format an die richtige Stelle weitergeleitet werden, um Betrug zu bekämpfen und die Cybersicherheit zu verbessern. Im Gegensatz zu gewöhnlichen transaktionsbasierten Systemen zur Erkennung von Bedrohungen kann die event-gesteuerte Architektur von Confluent die Entstehung jedes Events verstehen, unabhängig davon, ob es nur ein Teil einer Transaktion (z.B. Transaktionsbetrag) oder etwas ist, das den Kontext für diese Transaktion liefert (z.B. Änderung der Geolocation des Nutzers).
Confluent kann Daten aus Transaktionssystemen wie Datenbanken, Dateisystemen, Mainframes und Data Warehouses sowie aus System-Logs und anderen unstrukturierten Datenquellen zusammenführen und jede Änderung an diesen Systemen in Echtzeit erfassen. Durch die Kombination und Kontextualisierung aller erforderlichen Daten zur Identifizierung von Mustern, Erkennung von Anomalien und zur Automatisierung von Sofortmaßnahmen ermöglicht Confluent eine einzigartige und äußerst präzise Betrugsbekämpfung.
Weitere Ressourcen zum Thema:
E-Book: 10 Wege, wie Confluent die Transformation in Finanzunternehmen vorantreibt
E-Book: Erfolgreiche Betrugserkennung im Kontext - mit Kundenbeispielen
:quality(80):fill(fff,1)/p7i.vogel.de/companies/64/1d/641d986f93fb0/fraud-ebook-cover-mockup-de.png)