Online-Betrugsüberwachung und seine Facetten

0

Im Zuge der Pandemie haben mehr und mehr Menschen in Deutschland ihre Einkäufe online erledigt. Die Folge war ein beträchtliches Wachstum im Bereich E-Commerce. Wie der Bundesverband E-Commerce und Versandhandel Deutschland in einer aktuellen Studie festhält, stieg der Brutto-Umsatz mit Waren im E-Commerce im Gesamtjahr 2021 auf 99,1 Milliarden Euro.

Im Vorjahr waren es bereits 83,3 Milliarden Euro – das Wachstum zum Vorjahr beträgt entsprechend 19 Prozent. Leider geht dies auch mit einer Zunahme des Online-Betrugs sowohl finanzieller Art als auch in Form von Identitätsdiebstahl über digitale Kanäle wie Websites und mobile Anwendungen einher. Die finanziellen Verluste infolge des Betrugs nehmen zu. So wurde laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits jeder Vierte Bundesbürger zum Opfer von Kriminalität im Internet allgemein, der größte Teil von ihnen beim Onlineshopping. Die finanziellen Verluste in Zahlen: Laut einer Erhebung des Handelsforschungsinstituts IFH verlieren Onlinehändler rund 1,4 Milliarden Euro pro Jahr durch Betrug.

Online-Betrug kann in jeder Phase der Benutzeraktivitäten im Internet vorkommen, nicht nur beim Bezahlvorgang. Im Gegensatz zu Kunden, die viel Zeit mit dem Stöbern oder Suchen nach dem Gewünschten verbringen, arbeiten Bots und Betrüger schnell und direkt, um ihre betrügerischen Aktivitäten zu vollenden. Durch Überwachung und frühzeitige Erkennung lassen sich die Zahl der Betrugsvorfälle und die Gesamtkosten der einzelnen Betrugsvorfälle deutlich reduzieren.

Arten von Online-Betrug

Es gibt zahlreiche Arten von Online-Betrug, die in verschiedenen Phasen des so genannten Benutzer-Lebenszyklus vorkommen. Dazu zählt Betrug durch Kontoübernahme oder bei der Einrichtung neuer Konten sowie beim Bezahlvorgang. Für jede Art von Betrug lassen sich Bots einsetzen, häufig als erster Test der Reaktion eines Systems.

Betrug durch Kontoübernahme

Kontoübernahme-Betrug kann sowohl Transaktionsbetrug als auch Nicht-Transaktionsbetrug, wie gestohlene Treuepunkte, beinhalten. Die Kriminellen verwenden kompromittierte Anmeldedaten, die sie durch Phishing-Angriffe, Datenschutzverletzungen oder im Dark Web erworben haben, um auf das Konto eines legitimen Benutzers zuzugreifen. Nach anfänglichen Tests der kompromittierten Anmeldedaten, etwa04 der Änderung einer Lieferadresse oder eines Passworts, gehen die Betrüger zu finanziellen Transaktionen über. Mit den persönlichen Daten, die durch Kontoübernahme-Betrug erlangt wurden, können die Betrüger neue Konten eröffnen oder weitere Konten in der Zukunft übernehmen.

Betrug über neue Konten

Mithilfe gestohlener Kreditkarten und/oder der durch Kontoübernahmen erlangten PII werden von Betrügern neue Konten eingerichtet, um eine Vielzahl von Aktivitäten auszuführen. Gutschein- und Promo-Codes, die für neue Benutzer bestimmt sind, können zum Kauf von Waren und Dienstleistungen verwendet werden. Empfehlungscodes können von Bots ausgenutzt oder in sozialen Medien geteilt werden, um Empfehlungspunkte von Fremden zu sammeln. Nach dem Kauf von Waren oder Dienstleistungen können die Betrüger Rückerstattungen verlangen und die Händler für Rückbuchungen haftbar machen.

Betrug an der Online-Kasse

Um die Einrichtung neuer Konten zu stören, nutzen Betrüger gestohlene Kreditkarteninformationen und die Option „Als Gast Bezahlen“ auf Websites und in Apps, um Kassenbetrug zu begehen. Hierbei verwenden die Betrüger oft Bots, um die Prüfung gestohlener Kreditkartennummern auf einer Website oder in einer App zu automatisieren und dann dieselben Kartendaten zu einem späteren Zeitpunkt auf anderen Websites zusammen mit Rabattcodes manuell einzugeben, um den Anschein eines legitimen Kunden zu erwecken.

Erkennungsmethoden

Lösungen zur Erkennung von Online-Betrug machen sich maschinelles Lernen (ML) und künstliche Intelligenz (KI) zu Nutze, um Betrüger daran zu hindern, Konten zu erstellen, sich anzumelden und Transaktionen abzuschließen. Legitime Anmeldeversuche und Kontoaktivitäten von Kunden, Mitarbeitern und Partnern folgen vorhersehbaren Mustern, während das Verhalten von Bots und Hackern in der Regel von der Norm abweicht.

Um den Unterschied zwischen normalem und atypischem Verhalten zu erkennen, müssen kontinuierlich mehrere Datenpunkte aus verschiedenen Unternehmen gesammelt und analysiert werden, um neue Bedrohungen zu erkennen, sobald sie entstehen.

Analyse des User- und Entitätsverhaltens (UEBA)

Um die Betrugserkennung und -überwachung an ein Unternehmen anzupassen, werden die Datenpunkte für jeden Authentifizierungsversuch analysiert, um zwischen normalem und anormalem Verhalten zu unterscheiden. Die Risikobewertungen von User and Entity Behavior Analytics (UEBA) umfassen Variablen wie:

  • Benutzername
  • Gerätetyp, Betriebssystem und Version
  • Browser-Typ und -Version
  • Datum, Uhrzeit und Ort der Authentifizierung

Das Streichen mit dem Finger auf einem mobilen Gerät hat beispielsweise mehrere Dimensionen, wie Druck, Winkel und Geräteausrichtung. Ein Bot, der versucht, sich als dieser Benutzer anzumelden, wird nicht in der Lage sein, diese Aktionen zu replizieren. Ein Alarmzeichen könnte auch ein Benutzerkonto sein, das sich innerhalb eines kurzen Zeitraums von einem mobilen Gerät in einem Land und einem Desktop-Gerät in einem anderen Land anmeldet.

Bot-Erkennung

Bots können in jeder Phase des Lebenszyklus eines Benutzers für Online-Betrug eingesetzt werden, indem sie Skripte verwenden, um dieselben Aktionen immer wieder durchzuführen. Bots sind zunehmend in der Lage, menschliches Verhalten zu imitieren, wobei einige bei Captcha-Aufgaben erfolgreicher sind als echte Menschen. Diese Herausforderungen führen zu Irritationen bei den tatsächlichen Kunden, die frustriert aufgeben. Tools zur Bot-Erkennung müssen die Unannehmlichkeiten für legitime Nutzer begrenzen und gleichzeitig Bots identifizieren und stoppen.

Online-Betrugsüberwachung

Online-Betrugserkennungs-Tools werden auch für die Betrugsüberwachung während der gesamten Nutzungsdauer eingesetzt – von der Kontoerstellung bis hin zu der Frage, wo und wann Benutzer auf ihre Konten zugreifen. Schon bei der ersten Interaktion eines Nutzers nutzt die Online-Betrugsüberwachung maschinelles Lernen und künstliche Intelligenz (KI), um Anomalien zwischen legitimen Nutzern und Betrügern oder Bots zu erkennen. Durch die Überwachung von Sitzungen in Echtzeit, anstatt sich lediglich auf Transaktionen zu konzentrieren, werden betrügerische Aktivitäten aufgedeckt, bevor eine Transaktion stattfindet.

 Online-Betrugsprävention

Zu einer umfassenden Risikomanagementstrategie gehört neben der Betrugserkennung und -überwachung auch die Betrugsprävention. Dafür lassen sich verschiedene Maßnahmen ergreifen:

Multi-Faktor-Authentifizierung (MFA)

Bei der Multi-Faktor-Authentifizierung (MFA) und der Zwei-Faktor-Authentifizierung (2FA) müssen die User ihre Identität über mehrere Kategorien nachweisen, bevor der Zugriff auf ein Konto gewährt wird, darunter:

  • Etwas, das Nutzer wissen
  • Etwas, das Nutzer haben
  • Etwas, das Nutzer sind

Betrüger können zwar im Besitz kompromittierter Anmeldedaten sein, wie z. B. einer Kombination aus Benutzername und Kennwort, aber sie verfügen selten über andere Formen der Authentifizierung. Ohne diese zusätzlichen Formen der Authentifizierung wird der Zugang zu legitimen Benutzerkonten verweigert.

Identitätsnachweis

Der Identitätsnachweis, auch Identitätsüberprüfung genannt, verbindet die digitalen Identitäten der Benutzer mit ihren realen Identitäten. Der Identitätsnachweis erfolgt in der Regel während des Registrierungsprozesses und kann in mobile Anwendungen integriert werden, um sicherzustellen, dass die Kunden auch wirklich die sind, als die sie sich ausgeben. Ohne diesen Überprüfungsschritt können Betrüger mit gestohlenen Anmeldedaten oder Identitäten unentdeckt bleiben. Die Identitätsüberprüfung kann einen Führerschein, einen staatlich ausgestellten Ausweis oder biometrische Daten wie Fingerabdrücke oder Fotos umfassen, die für die Gesichtserkennung verwendet werden können.