Was ist Betrugserkennung?

Autoren

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Was ist Betrugserkennung?

Betrugserkennung ist der Prozess der Identifizierung verdächtiger Aktivitäten, die auf einen kriminellen Diebstahl von Geld, Daten oder Ressourcen hinweisen. Sie wird in der Regel von Software zur Betrugserkennung durchgeführt, die Transaktionen, Anwendungen, APIs und das Benutzerverhalten überwacht.

Von Kreditkartendiebstahl über Anlagebetrug bis hin zu Kontoübernahmen und Geldwäsche ist Betrug ein weit verbreitetes Problem. Die Association of Certified Fraud Examers (ACFE) schätzt, dass US-Unternehmen durchschnittlich 5 % ihrer Bruttojahreseinnahmen durch Betrug verlieren.1 Die Federal Trade Commission (FTC) fand heraus, dass US-Verbraucher im Jahr 2023 mehr als 10 Milliarden US-Dollar an Betrüger verloren.2

Aufgrund der erheblichen Auswirkungen von Betrug auf den Einzelnen und die Wirtschaft gilt die Betrugserkennung als unverzichtbare Funktion in transaktionsintensiven Branchen wie E-Commerce, Banken, Versicherungen, Behörden und dem Gesundheitswesen.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

Warum ist Betrugserkennung wichtig?

Die Betrugserkennung ist aufgrund der Kosten und Konsequenzen wichtig, mit denen Unternehmen ohne sie konfrontiert sind. Neben finanziellen Verlusten können betrügerische Aktivitäten auch Reputationsschäden, Geschäftsunterbrechungen und Produktivitätsverluste verursachen. Unternehmen, die keinen Schutz vor Betrug bieten, riskieren auch negative Customer Experiences, die die Kundentreue beeinträchtigen und zu Fluktuation führen können.

Über die geschäftlichen Vorteile hinaus kann die Betrugserkennung auch gesetzlich vorgeschrieben sein. Versicherungsanbieter, Finanzinstitute und andere unterliegen unter Umständen behördlichen Auflagen zur Aufdeckung und Verhinderung von Betrug. Bei Nichteinhaltung drohen Strafen und Bußgelder. So verhängten US-Bundesaufsichtsbehörden beispielsweise gegen die Bank of America eine Geldstrafe von 225 Millionen US-Dollar wegen eines fehlerhaften Betrugserkennungssystems während der COVID-19-Pandemie.3

Im breiteren Kontext der Cybersicherheitsplanung wird Betrugserkennung oft als wichtiger Bestandteil der Abwehr von Cyberkriminalität angesehen.

Wie funktioniert die Betrugserkennung?

Viele Unternehmen verfügen über ein spezielles Team zur Betrugsprävention. Vor der Implementierung eines Betrugserkennungssystems führt dieses Team häufig eine Risikomanagementbewertung durch. Mithilfe dieser Bewertung kann festgestellt werden, welche Funktionsbereiche des Unternehmens die Ziele für verschiedene Arten von Betrug sein könnten.

Das Betrugspräventionsteam weist jedem Betrugsrisiko Risikobewertungen zu, um zu bestimmen, welche die größten Bedrohungen darstellen und priorisiert werden sollten. Risikobewertungen messen in der Regel, wie wahrscheinlich es ist, dass eine Bedrohung eintritt und wie viel Schaden sie anrichten könnte.

Anschließend bewertet das Team die Maßnahmen zur Betrugsprävention und die Lösungen zur Betrugserkennung, mit denen es die Betrugsbedrohungen je nach Art und Schweregrad bekämpfen kann. Zu den gängigsten Techniken zur Betrugserkennung gehören Transaktionsüberwachung, statistische Datenanalyse und künstliche Intelligenz.

Überwachung von Transaktionen

Für viele Unternehmen sind Finanztransaktionen der offensichtlichste Ort, um nach potenziellem Betrug Ausschau zu halten. Tools zur Transaktionsüberwachung automatisieren den Prozess der Betrugserkennung durch Überwachung und Analyse von Transaktionsdaten-Workflows in Echtzeit. Diese Tools können eine Identitätsüberprüfung und Kontoauthentifizierung durchführen, um betrügerische Transaktionen zu unterbrechen, sobald sie stattfinden.

Tools zur Transaktionsüberwachung können auch die Anomalieerkennung nutzen, um ungewöhnliche Muster oder Verhaltensweisen aufzudecken, die weitere Untersuchungen erfordern. Variablen wie Kaufhäufigkeit, Anzahl der Transaktionen, geografische Standorte der Benutzer und der Geldwert der Transaktionen helfen dabei, normale Aktivitäten von potenziell betrügerischem Verhalten zu unterscheiden.

Statistische Datenanalyse

Die Betrugserkennung erfolgt nicht immer in Echtzeit. Die statistische Datenanalyse kann Betrug aufdecken, lange nachdem er stattgefunden hat, indem sie den Datenverlauf überprüft.

Betrugsermittler verwenden Techniken wie Data Mining, Regression und Datenanalyse, um Betrugsmuster in großen Datensätzen zu identifizieren und zu isolieren. Wahrscheinlichkeitsverteilungen und Datenabgleich können Ermittlern helfen, festzustellen, wo und wann ein Betrug bereits stattgefunden hat oder wahrscheinlich in Zukunft stattfinden wird.

Durch das Hinzufügen von Betrugsmetriken und Datenpunkten zu Diagrammen, Grafiken und anderen Visualisierungen können Ermittler auch technisch nicht versierten Benutzern helfen, Betrugsbedrohungen in ihrem Unternehmen zu verstehen.

Künstliche Intelligenz

Viele Unternehmen nutzen heute künstliche Intelligenz und maschinelles Lernen, um ihre Funktionen der Betrugserkennung zu beschleunigen und zu verbessern.

Ein Neural Network, eine Art Modell für maschinelles Lernen, kann Transaktionen überwachen, Daten analysieren und betrügerisches Verhalten schneller und effizienter erkennen (oder vorhersagen) als herkömmliche Techniken zur Betrugserkennung.

Darüber hinaus können maschinelle Lernalgorithmen den Überblick über sich entwickelnde Betrugstrends behalten, indem sie kontinuierlich aus neuen Daten lernen. Eine Studie geht davon aus, dass sich die Zahl der Unternehmen, die diese Technologien zur Betrugsbekämpfung einsetzen, bis 2026 fast verdreifachen wird.4

Häufige Betrugsarten

Kreditkartenbetrug: Dies ist einer der häufigsten Anwendungsfälle für die Betrugserkennung. Kreditkartenbetrug liegt vor, wenn ein nicht berechtigter Benutzer an die Kreditkarteninformationen einer anderen Person gelangt und diese nutzt, um für Waren oder Dienstleistungen zu bezahlen oder Geld abzuheben. In vielen Fällen entdeckt der autorisierte Kartennutzer den Diebstahl und erhält eine Rückbuchung. Der Händler verliert sowohl das Produkt oder die Dienstleistung als auch die Anschaffungskosten, und die ausstellende Bank kann eine Rückbuchungsgebühr erheben.

Kontoübernahmen: Diese Art von Betrug kann das Ergebnis von Identitätsdiebstahl, Hacking oder einer erfolgreichen Phishing-E-Mail sein. Ein Krimineller erhält die Anmeldedaten eines Benutzerkontos und nutzt dieses Konto, um betrügerische Transaktionen durchzuführen. Zu den Zielen gehören Bankkonten, Online-Händler, Zahlungsanbieter, Regierungsdienste und Online-Glücksspielseiten.

Zahlungsbetrug: Ein Überbegriff für betrügerische Transaktionen, die unter Verwendung gestohlener oder gefälschter Zahlungsinformationen durchgeführt wurden. Betrüger können gefälschte Schecks, gekaperte elektronische Geldtransfers, gestohlene Kreditkarteninformationen oder gefälschte Benutzerkonten verwenden, um Zahlungsbetrug zu begehen.

Geldwäsche: Bei der Geldwäsche werden illegal erworbene Gelder zur Verwendung legitimer Zwecke „gewaschen“, ohne dass die Gelder zu ihrer kriminellen Quelle zurückverfolgt werden können. Betrüger nutzen Geldwäsche oft, um das Geld zu verbergen, das sie durch betrügerische Transaktionen gestohlen haben.

Insider-Betrug: Innerhalb eines Unternehmens, könnten alle Personen, die mit den IT-Systemen, Prozessen, Daten und Sicherheitsprotokollen vertraut sind, eine Insider-Bedrohung darstellen. Mitarbeiter, Auftragnehmer, Geschäftspartner und Lieferanten könnten Insider-Betrug begehen, um Geld zu verdienen oder geistiges Eigentum zu stehlen.

Herausforderungen bei der Betrugserkennung

Generative KI

Generative KI-Tools können Betrügern überzeugende Inhalte zur Verfügung stellen, um Betrugserkennungssoftware und Betrugs-Ermittler zu täuschen. Kriminelle können generative KI verwenden, um Geschäftsdokumente, E-Mails, Voicemails, Videos, Kontoanträge, Texte und andere Inhalte zu erstellen, die legitim erscheinen.

Mit der Zunahme von generativem KI-Betrug müssen Unternehmen neue Strategien entwickeln, um sich gegen diese Bedrohung zu verteidigen.

Fehlalarme

Betrugserkennungssysteme, die übermäßig viele Fehlalarme generieren, haben möglicherweise negative geschäftliche Konsequenzen. Seriöse Kunden, die als potenzielle Betrüger erkannt werden, könnten ihre Geschäfte woanders tätigen.

Ein Fehlalarm kann den normalen Betrieb verlangsamen, die Kosten für die Betrugsermittlung erhöhen und begrenzte Ressourcen steuern. Die Optimierung von Tools und Prozessen zur Behebung von Schwachstellen beim Betrugsmanagement, ohne die Produktivität oder den Umsatz zu beeinträchtigen, kann eine Herausforderung darstellen.

Eine sich verändernde Bedrohungslandschaft

Betrüger lernen kontinuierlich aus ihren Fehlern und passen ihre Methoden an, um selbst die ausgefeiltesten Betrugserkennungssysteme zu überwinden. In einigen Fällen werden Betrügergruppen von multinationalen kriminellen Organisationen finanziert, die hochqualifizierte Hacker rekrutieren.

Im Jahr 2024 erstellte der in China ansässige Betrugsring BogusBazaar 75.000 betrügerische E-Commerce-Websites, die gefälschte Bestellungen im Wert von fast 50 Millionen USD einbrachten. Die Betrüger stahlen auch die Kreditkarteninformationen von mehr als 850.000 Menschen.5

Effektive Betrugserkennung erfordert die Fähigkeit, mit den sich entwickelnden Betrugstaktiken und Bedrohungsakteuren auf dem Laufenden zu bleiben.

Datenschutzbestimmungen

Wenn ein Unternehmen personenbezogene Daten seiner Kunden erfasst, werden diese Daten mit hoher Wahrscheinlichkeit zum Ziel von Cyberkriminellen, die diese für Betrugsfälle nutzen können.

Gleichzeitig können Datenschutzgesetze den Zugriff auf diese Daten mit bestimmten Beschränkungen versehen. Diese Vorschriften könnten ein Unternehmen benachteiligen, wenn es diese personenbezogenen Daten zur Erkennung betrügerischen Verhaltens verwenden muss.

Weiterführende Lösungen
Sicherheitslösungen für Unternehmen

Transformieren Sie Ihr Sicherheitsprogramm mit Lösungen vom größten Anbieter von Unternehmenssicherheit.

Cybersicherheitslösungen entdecken
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Mehr über Cybersicherheitsservices
    Cybersicherheit mit künstlicher Intelligenz (KI)

    Verbessern Sie die Geschwindigkeit, Genauigkeit und Produktivität von Sicherheitsteams mit KI-gestützten Cybersicherheits-Lösungen.

    KI für Cybersicherheit erkunden
    Machen Sie den nächsten Schritt

    Verwenden Sie IBM Bedrohungserkennungs- und Reaktionslösungen, um Ihre Sicherheit zu stärken und die Bedrohungserkennung zu beschleunigen.

     

    Lösungen zur Bedrohungserkennung erkunden IBM Verify erkunden