Was ist Monitoring von Onlinebetrug?

08.03.2022
-Minuten Lesezeit
Headshot of Maya Ogranovitch Scott Ping Identitys Solutions Architect
Senior Product & Solutions Marketing Manager

Einführung

Onlinebetrug existiert beispielsweise als Finanzbetrug, aber auch als Identitätsdiebstahl über digitale Kanäle, wie unter anderem Websites und mobile Apps. Die Geldmengen, die durch Onlinebetrug verloren gehen, steigen unablässig und werden durch Unternehmen in die Höhe getrieben, die nicht auf die plötzliche Umstellung von den Transaktionen am eigenen Standort auf die Onlineaktivitäten während der Pandemie vorbereitet waren. Javelin Strategy & Research berichten, dass sich die Schädigung der Verbraucher durch Identitätsdiebstahl im Jahr 2020 auf 56 Milliarden US-Dollar belief. Juniper Research geht davon aus, dass 2021 die Verluste im eCommerce durchBetrug bei Onlinezahlungen die Grenze von 20 Milliarden übersteigen werden.

 

Onlinebetrug kann an jedem Punkt der User Journey ansetzen, nicht nur beim Checkout. Anders als echte Kunden, die einige Zeit mit Browsen und Suchen verbringen, agieren Bots und Betrüger schnell und direkt, um ihre kriminellen Aktivitäten abzuschließen. Überwachung (Monitoring) und die frühe Erkennung verringern die Anzahl der Betrugsereignisse und die durch sie entstehenden Kosten insgesamt.

 

 

Lesen Sie weiter, wenn Sie mehr über die verschiedenen Arten von Onlinebetrug erfahren möchten und sich fragen, wie Sie Cyberkriminelle erkennen, beobachten und daran hindern können, Ihr Unternehmen zu hintergehen.

Formen des Onlinebetrugs

Es gibt zahlreiche Arten von Onlinebetrug, die sich in verschiedenen Phasen des Benutzerlebenszyklus ereignen können. Darunter fällt auch der Betrug durch Kontoübernahme (ATO), Betrug bei der Erstellung neuer Konten und beim Bezahlen. Für alle diese Varianten können Bots eingesetzt werden – oft bei einem ersten Testlauf, um herauszufinden, wie Ihr System reagiert.

 

 

Jede Form des Betrugs greift wellenartig auch auf weitere Bereiche über. Eine Studie von Riskified aus dem Jahr 2021 zeigte einen Anstieg der Kontoübernahmen: 43 Prozent der US-amerikanischen Händler erklärten, bei mehr als 10 Prozent ihrer Rückbuchungen sei ATO-Betrug im Spiel. Da kompromittierte Konten und gefälschte Konten oft mehrfach verwendet werden, wird durch das Aufdecken von Betrug mehr als nur ein isoliertes Ereignis aufgehalten.

 

Kontenübernahmebetrug

Beim Kontoübernahmebetrug (ATO) können Transaktionen, aber auch Aktivitäten ohne Transaktion betroffen sein (beispielsweise bei gestohlenen Treuepunkten). Die Betrüger verwenden kompromittierte Login-Daten, die sie durch Phishing-Angriffe, Datenschutzverletzungen oder im Dark Web erworben haben, um auf das Konto eines rechtmäßigen Nutzers zuzugreifen. Nach ersten Tests der kompromittierten Login-Daten, wie z.B. das Ändern einer Lieferadresse oder eines Passworts, fährt der Betrüger mit finanziellen Transaktionen fort. Die durch Kontoübernahmebetrug erlangten personenbezogenen Daten (PII) ermöglichen es den Betrügern, neue Konten zu eröffnen oder zu einem späteren Zeitpunkt weitere Konten zu übernehmen.

 

Betrug mit Neukonten

Mit gestohlenen Kreditkarten und/oder durch die Übernahme von Konten erlangen Betrüger personenbezogene Daten, mit denen sie wieder neue Konten erstellen und verschiedenste Aktivitäten durchführen. Gutschein- und Promo-Codes, die für neue Nutzer bestimmt sind, können von ihnen zum Kauf von Waren und Dienstleistungen verwendet werden. Empfehlungscodes können von Bots ausgenutzt oder in sozialen Medien geteilt werden und erzielen auf diese Weise Empfehlungspunkte von Fremden. Nach dem Kauf von Waren oder Dienstleistungen kann der Betrüger von den Händlern Erstattung verlangen und Rückbuchungen einfordern.

 

Betrug beim Checkout

Betrüger vermeiden das Einrichten neuer Konten, indem sie beim Checkout auf Websites und in Apps gestohlene Kreditkarteninformationen und die Option „Gastzugang“ verwenden, um Zahlungsbetrug zu begehen. Oft verwenden Cyberkriminelle auch Bots für das automatische Austesten gestohlener Kartennummern auf einer Website oder App. Dieselben Kartendaten geben sie dann zu einem späteren Zeitpunkt auf verschiedenen Websites gemeinsam mit Rabattcodes ein, um den Anschein eines rechtmäßigen Kunden zu verstärken.

Erkennung von Onlinebetrug

Wenn Sie in der Lage sind, Betrug zu verhindern, indem Sie Betrügern bereits bei der ersten Interaktion mit Ihrer Website oder App eine Hürde präsentieren, vermeiden Sie Probleme für Ihr Unternehmen und Ihre Kunden. Ganz gleich, ob es sich um Betrug beim Erstellen eines neuen Kontos, um Kontoübernahme oder um Betrug beim Checkout handelt – die Erkennung betrügerischer Aktivitäten vor der Transaktion dämmt den finanziellen Schaden und die Rufschädigung ein.

 

Bei der Erkennung von Onlinebetrug werden maschinelles Lernen und künstliche Intelligenz (KI) eingesetzt, um Betrüger daran zu hindern, Konten zu erstellen, sich einzuloggen und Transaktionen abzuschließen. Legitime Login-Versuche und Kontoaktivitäten von Kunden, Mitarbeitern und Partnern folgen vorhersehbaren Mustern, während das Verhalten von Bots und Hackern eher von der Norm abweicht.

 

 

Um den Unterschied zwischen normalem und atypischem Verhalten zu erkennen, müssen kontinuierlich mehrere Datenpunkte aus verschiedenen Unternehmen erfasst und analysiert werden, damit neue Bedrohungen bereits im Entstehen erkannt werden können.

 

Benutzer- und Entitätsverhaltensanalyse (UEBA)

Um die Betrugserkennung und -überwachung für Ihr Unternehmen anzupassen, werden für jeden Authentifizierungsversuch Datenpunkte erfasst und analysiert, um zwischen normalem und anormalem Verhalten zu unterscheiden. Das Risiko des Verhaltens von Benutzern und Entitäten (UEBA) wird unter anderem anhand folgender Parameter beurteilt:

 

  • Benutzername

  • Gerätetyp, Betriebssystem und Version

  • Browser-Typ und -Version

  • Datum, Uhrzeit und Ort der Authentifizierung

 

Das Wischen mit dem Finger auf einem Mobilgerät ist beispielsweise durch mehrere Dimensionen gekennzeichnet, wie beispielsweise Druck, Winkel und Geräteausrichtung. Wenn ein Bot versucht, sich als dieser Benutzer einzuloggen, wird er diese Aktionen nicht nachbilden können. Ein Benutzerkonto, das sich innerhalb kurzer Zeit erst von einem mobilen Gerät in einem Land und dann von einem Desktop-Gerät in einem anderen Land einloggt, kann ebenfalls als dringender Hinweis gewertet werden.

 

Erkennen von Bots

Bots arbeiten mit Skripts, um gleiche Aktionen immer zu wiederholen, und können in jeder Phase des User Lifecycle für einen Onlinebetrugsversuch eingesetzt werden. Die Fähigkeit der Bots, menschliches Verhalten zu imitieren, verbessert sich zunehmend. Zum Beispiel lösen manche Bots die Captcha-Aufgaben bereits erfolgreicher als echte Menschen. Diese Herausforderungen führen zu Reibung bei den tatsächlichen Kunden, die frustriert aufgeben. Tools zur Bot-Erkennung müssen die Bots identifizieren und stoppen, aber gleichzeitig auch die Reibung für legitime Nutzer begrenzen.

Das Monitoring von Onlinebetrug

Die Tools zur Betrugserkennung werden auch für das Betrugs-Monitoring bei der User Journey verwendet. Dies reicht von der Erstellung von Konten bis hin zu der Frage, wo und wann die Benutzer auf ihre Konten zugreifen. Das Monitoring von Onlinebetrug setzt mit der ersten Interaktion eines Nutzers ein und stützt sich auf maschinelles Lernen und künstliche Intelligenz (KI), um Verhaltensabweichungen zwischen legitimen Nutzern und Betrügern oder Bots zu erkennen. Es konzentriert sich nicht nur auf Transaktionen, sondern überwacht auch die Sitzungen in Echtzeit. Auf diese Weise können betrügerische Aktivitäten aufgedeckt werden, bevor eine Transaktion stattfindet.

 

Das Vorbeugen von Onlinebetrug

Eine umfassende Strategie für das Risikomanagement muss neben der Betrugserkennung und dem Monitoring auch die Vorbeugung berücksichtigen.

 

Multi-Faktor-Authentifizierung (MFA)

Bei der Multi-Faktor-Authentifizierung (MFA) und der Zwei-Faktor-Authentifizierung (2FA) müssen die Benutzer ihre Identität mit mehreren unterschiedlichen Kategorien nachweisen, bevor der Zugriff auf ein Konto erfolgen kann:

 

  • Etwas, das man weiß

  • Etwas, das man hat

  • Etwas, das man ist

 

Betrüger können zwar in den Besitz kompromittierter Login-Daten wie einer Kombination aus Benutzername und Passwort gelangen, verfügen aber selten über weitere Faktoren zur Authentifizierung. Ohne diese ergänzenden Authentifizierungsformen wird der Zugriff auf legitime Benutzerkonten verweigert.

 

Identitätsnachweis

Der Identitätsnachweis, auch als Identitätsverifizierung bezeichnet, verbindet die digitalen Identitäten der Benutzer mit ihren realen Identitäten. Die Verifizierung ist in der Regel ein Bestandteil der Registrierung und kann in mobile Anwendungen integriert werden, um sicherzustellen, dass die Kunden auch wirklich diejenigen sind, die sie vorgeben zu sein. Ohne diesen Schritt können Betrüger mit gestohlenen Login-Daten oder Identitäten unentdeckt bleiben. Die Verifizierung der Identität erfolgt mithilfe eines Führerscheins, eines staatlich ausgestellten Ausweises, biometrischer Daten wie Fingerabdrücke oder mit Fotos, die sich für die Gesichtserkennung eignen.

 

Diesen Artikel teilen:
Verwandte Ressourcen

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.