Stoppen Sie Bots und Cyberkriminelle mit den fünf Komponenten des Bedrohungsschutzes

05.10.2023
-Minuten Lesezeit
Headshot of Louise Watson
Sr. Manager of Product & Solutions Marketing

Tools für die Vorbeugung von Kontoübernahmen und Betrug mit neuen Konten

Nachdem tagtäglich Milliarden von Nutzern online interagieren, ist die Identität in der Welt des Internetbetrugs zu einem hart umkämpften und wertvollen Gut geworden. Anbieter von Identitätslösungen wie Ping reagieren auf immer raffiniertere und dreistere Angriffe mit der Integration von Tools zum Schutz vor Bedrohungen, um die Übernahme von Konten (ATO) und den Betrug mit neuen Konten (NAF) zu verhindern. 

 

Diese von Cyberkriminellen auf E-Commerce-Websites bis hin zum Online-Banking eingesetzten Betrugsmethoden stellen eine sehr reale Bedrohung für Privatpersonen wie auch Unternehmen dar. Laut Forbes können böswillige Akteure mit ATO- und NAF-Betrügereien „mit einer Kreditkarte abkassieren, ohne dass sie diese vorher stehlen müssen, um sie zu benutzen – sie übernehmen einfach ein Kundenkonto. Es ist vergleichbar mit einer Goldmine.“ 

 

In Anbetracht der aggressiven Taktiken von Kriminellen, wie z. B. dem Ausspähen von Passwörtern und Credential Stuffing, ist es wichtiger denn je, Ihre Sicherheitslage durch einen Bedrohungsschutz zu erhöhen. Ping Identity hat fünf Schlüsselkomponenten für den Schutz vor Bedrohungen identifiziert, mit denen ATO und NAF gestoppt werden können: 

 

  1. Intelligente Erkennung

  2. Dynamische Richtlinien

  3. Erkenntnisse über Risiken

  4. Nahtlose Integration

  5. Zentralisierte Verwaltung

 

Durch die Integration der folgenden Grundprinzipien können Technologien zur Bedrohungserkennung wie PingOne Protect Unternehmen dabei helfen, sichere und nahtlose Benutzererfahrungen für alle ihre digitalen Angebote zu gestalten.

 

1. Intelligente Erkennung

Intelligente Erkennung ist das erste Element des Bedrohungsschutzes. Laut der Website von SC Media kostete allein die Übernahme von Konten (ATO) die Endverbraucher „geschätzte 11,4 Milliarden US-Dollar im Jahr 2021“. Laut ihren Angaben entsprechen diese Zahlen „etwa einem Viertel aller Verluste durch Identitätsbetrug“, die in diesem Jahr auftraten. Um die Nutzer besser vor solch enormen Verlusten zu schützen, muss die Erkennung von Bedrohungen proaktiv erfolgen. 

 

Die intelligente Betrugserkennung basiert auf der Zero Trust -Philosophie. Bei Plattformen wie PingOne Protect erfolgt die Erkennung in Echtzeit mithilfe von Lernalgorithmen zur Selbstoptimierung, die Benutzeraktivitäten vor, während und nach der Anmeldung beurteilen.

 

Die intelligente Erkennung kombiniert mehrere interne und externe Risikofaktoren und erschafft einen zentralen Zugangspunkt für die Berechnung und den Abruf der Risikobewertungen von Benutzern. Diese Risikobewertungen wiederum bestimmen die Richtlinien für die Betrugsbekämpfung und den Zugriff, wenn ein Benutzer in Zukunft erneut mit Ihren digitalen Ressourcen interagiert. 

 

Häufige Techniken zur intelligenten Erkennung sind unter anderem:

 

  • Ereignisbasierte Intelligenz

  • Geräteprofilierung

  • Location Intelligence

  • Risikoeindämmung bei Bots

  • Blocklisten

  • Verhaltensbezogene Metriken  

  • Sicherheitslage des Geräts  

 

Durch das ständige Überwachen Ihrer IT-Umgebung auf Bedrohungen stoppt die intelligente Erkennung bösartige Akteure, bevor sie die Kontrolle übernehmen oder neue Benutzerkonten erstellen können. 

2. Dynamische Richtlinien

Dynamische Richtlinien sind die nächste grundlegende Komponente, um Kontoübernahmen (ATO) und Neukontenbetrug (NAF) unter dem Bedrohungsschutzschirm zu blockieren. Richtlinien basieren auf selbstlernenden Verfahren als Risikoprädikatoren. Dynamische Richtlinien arbeiten zudem mit Prädiktoren, die Datenlisten des Konsortiums in Kombination mit wichtigen Sitzungsdaten über den Nutzer, sein Verhalten, Netzwerk und sein Gerät anwenden. Wenn diese Elemente aktiv sind, ist es möglich, sich vor unbekannten Bedrohungen zu schützen, ohne auf Benutzerkomfort zu verzichten.

 

Tools wie PingOne Protect passen die Reibung bei der Anmeldung eines Benutzers an, indem sie eine Reihe von Faktoren unter Berücksichtigung der oben genannten Erkennungstechniken abwägen. Dieser dynamische Ansatz ist grundlegend wichtig für den Schutz Ihrer Benutzer und bietet gleichzeitig ein komfortables digitales Erlebnis.

 

Hier finden Sie einige Beispiele für dynamische Richtlinien und die damit verbundenen Optionen/Risikoeindämmungen für User Journeys, die PingOne Protect und die PingOne Cloud-Plattform anbieten:

 

Einstufung auf niedriges Risiko/Optionen für Reibungsfreiheit

  • Hinzufügen eines Bereichs „Erinnern“

  • Verwenden einer Datenschutzbestätigung

  • Versenden einer E-Mail „Willkommen zurück“ 

     

Einstufung auf mittleres Risiko/Risikoeindämmung durch gemäßigte Authentifizierung 

  • Verwenden eines „Magischen Links“

  • Bereitstellen von QR-Codes

  • Anfordern einer Passwortrücksetzung 

     

Einstufung auf hohes Risiko/Sofortige radikale Maßnahmen 

  • Abbrechen einer Benutzersitzung

  • Hochstufen der MFA-Maßnahmen

  • Anfordern eines ID-Nachweises 

     

Dynamische Richtlinien und Prädikatoren ermöglichen schnelles Umstellen und sind grundlegend für den Schutz vor neuen ATO- und NAF-Bedrohungen, sobald diese auftreten. 

3. Erkenntnisse über Risiken und Betrug

Das Aufdecken von Risiken und Betrug ist seit langem für viele wichtige Branchen, darunter Versicherungen, Gesundheitswesen und Finanzen, von großer Bedeutung. Heutzutage werden Erkenntnisse über Risiken und Betrug für viel mehr als nur für die Forensik genutzt. Sie sind von zentraler Bedeutung für den Aufbau der Sicherheitslage eines Unternehmens, insbesondere bei Kontenübernahmen (ATO) und Neukontenbetrug (NAF).

 

Für den optimalen Schutz vor Bedrohungen ist eine aktive Überprüfung und Untersuchung von Risikoereignissen und Erkenntnissen nötig. Anschließend müssen die Richtlinien und die Schwellenwerte für die Risikoeindämmung auf der Basis dieser praktischen Erfahrungen und gesammelten Erkenntnisse angepasst und optimiert werden. Im Grunde genommen geht es bei der Erkennung von Risiko und Betrug um ein Reduzieren von Fehlalarmen mithilfe einer präziseren Abstimmung. Auf diese Weise können Sie mit unbekannten Bedrohungen Schritt halten und dauerhaft für die Gesundheit Ihres Benutzer-Ökosystems sorgen.

 

Die Erkenntnisse stammen aus folgenden Quellen:

 

  • Datenprotokolle: Diese Aufzeichnungen enthalten Einzelheiten über administrative Maßnahmen im Zusammenhang mit Risikorichtlinien und Prädiktoren, ebenso wie zu einzelnen Sitzungen und Benutzeraktivitäten, Vorfällen und Risikobewertungen.

  • Dashboards: Tools dieser Art verwenden die Administratoren, um Richtlinien für die Risikoeindämmung zur Verbesserung der Benutzererfahrungen zu erweitern, sie fein abzustimmen und die Sicherheitsmaßnahmen bedarfsgerecht hochzustufen.

  • Forensische Analytik: Dies bezeichnet die Gesamtheit der Daten, auf die Unternehmen in den misslichen Fällen von ATO und NAF zurückgreifen. Teams für Cybersicherheit sammeln Hinweise darauf, was geschehen ist und schätzen das Ausmaß des Schadens ein.

 

Risikotransparenz ist ein greifbares Mittel für operative Teams, mit denen sie die Sicherheitslage anpassen und einen effektiveren Schutz vor künftigen Bedrohungen aufbauen können.

4. Nahtlose Integration   

Unternehmen können sich nicht ausreichend gegen ATO und NAF schützen, wenn sich ihre Lösungen für Cybersicherheit nicht integrieren lassen. Laut dem Cyber Defense Magazine, “verwenden Unternehmen seit dem Aufkommen von Cloud Computing und SaaS-Anwendungen gleich mehrere Sicherheitslösungen von verschiedenen Anbietern mit jeweils eigenen Datenformaten, APIs und Integrationsmodellen. Im Jahr 2019 arbeitete ein durchschnittliches Unternehmen mit 75 Sicherheitstools [nur] in seiner Umgebung“. 

 

Bei der Vielzahl an Cybersecurity-Tools, die heute zum Einsatz kommen, muss jede Risiko- und Betrugsplattform gut integriert sein und genau so zu funktionieren wie vorgesehen. Die PingOne Cloud-Plattform und PingOne Protect lassen sich beispielsweise mit Fremddaten-Feeds oder Anbietern kombinieren und ermöglichen den Einsatz benutzerdefinierter Prädiktoren. Auf diese Weise können Sie Ihre bereits getätigten Investitionen in die Risiko- und Betrugseindämmung nutzen und erhalten einen zentralen Überblick über Risiken.

 

Durch das Einbinden all Ihrer Risiko- und Betrugsinvestitionen über einen zentralen Knotenpunkt erhalten Sie die volle Transparenz über bestehende Risiken und können sogar Risikobewertungen zusammenführen. Sie können Korrekturen erstellen, um maximalen Schutz vor Bedrohungen bei einer noch besseren Nutzererfahrung sicherzustellen.

 

Alles in allem ist eine nahtlose Integration in Zeiten aggressiver ATO- und NAF-Angriffe unerlässlich für den Schutz der Benutzerdaten. 

5. Zentrale Verwaltung   

Einer der wichtigsten Faktoren ist, zu guter Letzt, das Verwalten Ihres Ökosystem zum Schutz vor Bedrohungen über eine zentrale Plattform. Cloud-basierte Lösungen zum Schutz vor Bedrohungen wie PingOne Protect und der PingOne Cloud-Plattform lassen sich nicht nur mit anderen Diensten kombinieren, sie bieten auch ultimative Transparenz und Kontrolle über die Benutzererfahrung in Ihrem Netzwerk.

 

Eine zentralisierte Verwaltung ermöglicht die Kombination von Erkennungsdiensten mit Schadensbegrenzung und Reaktion und automatisiert administrative Aufgaben, um das Fehlerrisiko zu verringern. Identitätsorchestrierung ist eine Schlüsselfunktion, die eine schnelle Markteinführung neuer Technologien zur Erkennung von Betrug und Bedrohungen sowie der zugehörigen Maßnahmen zur Risikominderung und Optionen für User Journeys ermöglicht.

 

Sie werden sich dank der zentralen Verwaltung der User Journeys und der Automatisierung von Workflows in der sich ständig wandelnden Bedrohungslandschaft behaupten können und Ihre Benutzer mit modernsten Tools wie ID-Nachweis und passwortloser Authentifizierung schützen können.

Schützen Sie Ihre Benutzer und bieten Sie ihnen nahtlose Online-Erfahrungen mit PingOne Protect

Wohin man auch schaut, werden sowohl Einzelpersonen als auch Unternehmen scheinbar gleichermaßen kontinuierlich durch Cyberangriffe bedroht. Dank Ping Identity bedeutet Bedrohungsschutz nicht auch den Verzicht auf hervorragende Online-Erfahrungen für den Schutz der Daten Ihrer Nutzer. 

 

Die PingOne Cloud-Plattform und PingOne Protect bieten neben der MFA noch viele weitere Flows und Optionen für Endverbraucher. Mit PingOne Protect, können Sie:

 

  • Anomalien erkennen, um Identitätsbedrohungen zu verhindern

  • Risiko- und Betrugslagen und Trends transparenter machen 

  • Unterbrechungen bei legitimen Nutzern reduzieren 

     

Mit PingOne Protect können Sie legitime Nutzer bei Laune halten, während Sie ATO- und NAF-Betrüger kaltstellen.

 

Starten Sie noch heute Ihre kostenlose Testversion und beginnen Sie mit der risikobasierten Authentifizierung von PingOne Protect.

Diesen Artikel teilen:
Verwandte Ressourcen

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.