Fraud Monitoring: Definition, Bedeutung und Abwehrmaßnahmen

Aktualisiert: 26. August 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Betrugsüberwachung ist eine Strategie zur Betrugsprävention, die durch die kontinuierliche Überwachung digitaler Aktionen funktioniert, um Betrug aufzudecken, Risiken zu erkennen und Betrugsangriffe zu stoppen und zu verhindern. Finanzinstitute setzen regelmäßig IT ein, um sowohl Kunden als auch Banken zu schützen. 

Mithilfe von künstlicher Intelligenz (KI) können Betrugsüberwachungsprogramme in kurzer Zeit große Datenmengen durchsuchen und dabei lernen, Bedrohungen zu erkennen, sobald sie auftauchen.

Im Jahr 2020 gingen bei der Federal Trade Commission (FTC) weit über zwei Millionen Betrugsmeldungen ein. Diese Zahl steigt weiter an, da die Menschen immer stärker digital präsent sind. Durch Betrugsüberwachung können die mit digitalen Bedrohungen verbundenen Risiken und Verluste minimiert werden.

Was ist Betrugsüberwachung?

Durch die Überwachung von Verhalten und Aktivitäten können Sie Betrug verhindern und aufdecken, indem Sie alle Aktionen während einer gesamten Sitzung kontinuierlich analysieren. Dies geht über eine bloße Finanztransaktion hinaus und berücksichtigt die Anmeldung, Änderungen an Kontoprofilen und alle Aktivitäten, die im Namen eines Kunden durchgeführt werden. 

Betrugsüberwachung kann mit aktuellen und sich entwickelnden Bedrohungen umgehen, da die IT-Abteilung das Gesamtbild betrachtet, um festzustellen, ob etwas nicht stimmt. Diese Betrugsbekämpfungssysteme können dann in Echtzeit reagieren, um die Bedrohung zu bewältigen und Verluste für Unternehmen und Kunden zu verhindern. 

Die Betrugsüberwachung kann:

  • Verhindern Sie Betrug.
  • Markieren Sie verdächtiges Verhalten.
  • Erkennen Sie Betrug.
  • Erkennen Sie neue Bedrohungen.
  • Stoppen Sie eine Bedrohung in Echtzeit.

Arten der Betrugsüberwachung

Die Betrugsüberwachung sucht durch Aufdeckungs- und Präventionsmaßnahmen nach verschiedenen Arten von Betrug. Bei der kontinuierlichen Betrugsüberwachung wird der digitale Fußabdruck eines typischen Benutzers (wie er online interagiert) und kontinuierlich auf Anomalien geachtet. Angreifer verwenden oft Software-Bots, um Betrug aufrechtzuerhalten, und Betrugsüberwachungssysteme können erkennen, wann möglicherweise keine echte Person hinter den ergriffenen Maßnahmen steckt – wann Betrug begangen wird. 

Bei der kontinuierlichen Transaktionsüberwachung werden alle Aktionen des Benutzers berücksichtigt, von sensiblen bis hin zu nicht vertraulichen. Diese Betrugsbekämpfungsprogramme betrachten alles von Anfang bis Ende, um Muster of Fraud zu erkennen. Betrug folgt oft einem bestimmten Muster, und eine kontinuierliche Überwachung kann diese Muster identifizieren und als potenziell betrügerisch kennzeichnen. 

Zunehmender Betrug erfordert anpassungsfähige Methoden

Standard Methoden zur Betrugserkennung reichen nicht immer aus, da die Angreifer immer intelligenter werden und sich anpassen, um traditionelle Maßnahmen zu umgehen. Zum Beispiel erstellen Betrüger eine synthetische Identität , die oft eine Bonitätsprüfung bestehen kann und unbemerkt bleiben kann, da ein legitimer Kunde nicht betrogen wird, was erwischt werden kann. 

Das Betrugserkennungs- und Betrugsüberwachungstool muss sich ständig weiterentwickeln, um mit dem Angreifer Schritt zu halten. Im Idealfall können sie ihnen einen Schritt voraus sein.

Betrugserkennung

Die Betrugserkennung verhindert, dass Angreifer finanzielle oder andere Transaktionen auf falsche Weise durchführen. Die IT ist ein wichtiger Aspekt der Betrugsüberwachung. 

Eine der grundlegendsten Formen der Betrugserkennung ist die Identitätsprüfung, die sicherstellt, dass der Benutzer derjenige ist, für den er sich ausgibt, und tatsächlich ein legitimer Kunde ist, der die Transaktion durchführt.

Betrug kann auf vielfältige Weise begangen werden, von der Übernahme eines Kontos (Identitätsdiebstahl) über den Diebstahl von Kreditkarteninformationen bis hin zur Unterschlagung. Methoden zur Betrugserkennung müssen dann auch dynamisch sein und über die bloße Überprüfung der Identität bei der Kundenanmeldung hinausgehen. 

Betrug kann viele verschiedene Branchen und Sektoren betreffen, darunter diese:

  • Banken
  • Gesundheitswesen
  • Versicherung
  • Behörden
  • Einrichtungen

Betrugsüberwachungsprogramme können Betrug und betrügerische Aktivitäten erkennen , indem sie häufig analytische Modelle verwenden, die auf Mustern und Modellen basieren, die Betrüger in der Vergangenheit verwendet haben. Betrug folgt oft historischen Mustern und die Betrugserkennung achtet auf diese Muster, um potenzielle Übernahmen oder Hackerangriffe im System zu erkennen.

Rolle des Machine Learning

KI (Machine Learning) kann Muster und Daten lesen und mithilfe von Analyse zwischen betrügerischem Verhalten und legitimen Kundeninteraktionen unterscheiden

Maschinelles Lernen ist effizient und kann große Datenmengen schnell und ohne menschliches Zutun auslesen. Die IT-Abteilung kann sich im Laufe der Zeit auch anpassen und "lernen", um neue und sich entwickelnde Bedrohungen zu erkennen, sobald sie auftreten. Maschinelles Lernen kann auch die Anzahl der "falsch positiven Ergebnisse" verringern, die gekennzeichnet werden.

Maschinelles Lernen besteht aus mehreren Komponenten für die Betrugserkennung und -überwachung.

  • Verhaltensprofile: Maschinelles Lernen kann die Art und Weise lernen und interpretieren, wie Einzelpersonen, Händler, Geräte und Konten handeln, um legitime Verhaltensweisen und Benutzer zu erkennen.
  • Überwachtes maschinelles Lernen: Es gibt viele verschiedene Arten von Betrug und Betrugsschemata, die bereits verfolgt wurden. Mit begleitetem Lernen kann Maschinen beigebracht werden, diese vertrauten Muster als betrügerische Verhaltensweisen zu erkennen. Maschinelles Lernen kann diese riesigen Datenmengen schnell filtern, um relevante Muster zu finden und zu kennzeichnen.
  • Unüberwachtes maschinelles Lernen: Dies ist der Zeitpunkt, an dem sich die KI anpasst, um Anomalien zu erkennen, die zuvor nicht als Betrugsmuster gekennzeichnet wurden, aber immer noch außerhalb des normalen Musters legitimen Benutzerverhaltens liegen. Dies funktioniert, um neue Betrugsmuster zu erkennen.
  • Adaptive Analyse: Basierend auf dem Feedback von Betrugsanalysten werden Machine-Learning-Modelle kontinuierlich aktualisiert, um neue Muster zu berücksichtigen und sich an die rasanten Veränderungen der Dinge anzupassen.

Was passiert, wenn Betrug entdeckt wird?

Wenn ein Betrugsüberwachungsprogramm einen Betrugsverdacht hat, wird die Transaktion nicht sofort von der IT-Abteilung abgeschaltet. Stattdessen erhöht die IT die Authentifizierungssicherheit, um festzustellen, ob der Benutzer und die Aktionen tatsächlich legitim sind. Dies geschieht, um eine Unterbrechung der Nutzerfreundlichkeit zu vermeiden, es sei denn, das Risiko wird als zu hoch eingeschätzt. 

Tools zur Betrugserkennung können eine Transaktion aus einer Reihe von Gründen kennzeichnen, z. B.:

  • Anderer Ort der Anmeldung.
  • Ungewöhnlicher Zeitpunkt der Transaktion.
  • Höherer Dollarbetrag als üblich angefordert.
  • Anmelden von verschiedenen Plattformen oder Geräten.

In diesem Fall wird das Betrugsbekämpfungssystem eine Step-up-Authentifizierung Sicherheitsabfrage einleiten, anstatt die Transaktion abzulehnen oder zurückzuhalten. Die verwendete Methode ist so konzipiert, dass sie dem Risikoniveau der Transaktion entspricht. 

Wenn die Step-up-Authentifizierung Sicherheitsabfrage ausgelöst wird, werden zusätzliche Anmeldedaten abgefragt, um die Transaktion weiter abschließen zu können. Diese Methode hilft, ein Gleichgewicht zwischen Reibungsverlusten für den Kunden und Risiko zu halten.

Vorteile der Betrugsüberwachung für Kunden

Das Betrugsmonitoring findet im Hintergrund statt und kann eine nahtlosere Nutzerfreundlichkeit schaffen. Das Betrugsüberwachungstool verwendet beispielsweise Authentifizierungstools und -prozesse, die auf Risiken basieren, und Transaktionen mit geringem Risiko sind im Allgemeinen nicht betroffen. Transaktionen mit höherem Risiko erfordern ein höheres Maß an Authentifizierungs- und Betrugsüberwachungstechniken.

Da das Betrugsüberwachungstool hinter den Kulissen arbeitet, wird die Benutzererfahrung in der Regel nicht unterbrochen. Die IT kann auch die Anzahl potenzieller False Positives begrenzen, um die Nutzerfreundlichkeit zu verbessern. 

Die Betrugsüberwachung kann Vermögens- und Vermögensverluste im Falle eines gehackten Accounts verhindern, indem sie erkennt, dass ein Angreifer die Kontrolle hat und nicht der legitime Benutzer. Das Betrugsüberwachungstool trägt dazu bei, die Kundenzufriedenheit, Loyalität und das Vertrauen in die Sicherheitsmaßnahmen einer Institution zu verbessern, um ihre Identität und ihr Geld zu schützen.

Betrugsüberwachung und Compliance

Der Payment Card Industry Data Security Standard (PCI DSS) gilt für jeden Händler, der mit Karteninhaberdaten umgeht. Die IT-Abteilung legt spezifische Sicherheitsmaßnahmen fest, die eingehalten werden müssen, um diese Daten so zu schützen, dass sie dem PCI Security Standard Council entsprechen. Die IT verlangt von Unternehmen eine Firewall, Sicherheitsmaßnahmen, Antivirenprogramme, Authentifizierung und grundlegende Betrugsüberwachungsprozesse, einschließlich der Entwicklung und Wartung eines sicheren Systems sowie der Klassifizierung und Identifizierung von Risiken.

Die Europäische Union (EU) hat ein noch strengeres Gesetz namens Revised Payment Services Directive (PSD2) eingeführt, das Finanzinstitute und alle Zahlungsanbieter zur Einhaltung verpflichtet. Um die Vorschriften einzuhalten, müssen die Institutionen ein Betrugsüberwachungstool verwenden. 

Um die PSD2-Konformität zu gewährleisten, müssen mehrere wichtige Sicherheitskriterien erfüllt werden:

  • Starke Kundenauthentifizierung. Die IT muss mindestens eine Zwei-Faktor-Authentifizierung verwenden, die Passwörter, PINs, Biometrie, Mobilgerät oder Token umfassen kann.
  • Transaktionsüberwachung und Risikoanalyse. Fraud Monitoring Tools dienen dazu, betrügerische Transaktionen zu erkennen und zu verhindern.
  • Dynamische Verknüpfung von Zahlungstransaktionen. Der Authentifizierungscode muss dynamisch mit dem Zahlungsempfänger und dem Transaktionsbetrag verknüpft werden.
  • Schutz vor Replikation. Die Anwendung muss über dedizierte Gegenmaßnahmen zum Klonen mobiler Apps verfügen.
  • Unabhängige Elemente zur Risikominimierung durch kompromittieren Mobilgeräte. Es müssen Sicherheitsmaßnahmen ergriffen werden.

In den Vereinigten Staaten gibt es noch nicht die gleichen strengen Open-Banking-Compliance-Regeln. Die Tendenz geht jedoch in diese Richtung. Aufgrund der Globalisierung und der Tatsache, dass viele Unternehmen und Kunden im Ausland tätig sind, ist die Einhaltung der Betrugsüberwachung oft erforderlich, um diese Transaktionen abzuschließen. 

Referenzen

Neue Daten zeigen, dass die FTC im Jahr 2020 2,2 Millionen Betrugsmeldungen von Verbrauchern erhalten hat. (Februar 2021). Bundeshandelskommission (FTC). 

Das Erfassen dieser drei Datentypen kann Ihre Betrugsüberwachung verändern. (Februar 2021). Bankenjournal der American Bankers Association (ABA).

Betrug: 5 heiße Betrügereien im Jahr 2021 und wie man sie vermeidet. (April 2021). Forbes.

Betrugserkennung. (2018). Handbuch der statistischen Analyse und Data Mining Anwendung (zweite Auflage). 

5 Schlüssel zur Verwendung von KI und Machine Learning bei der Betrugserkennung. (Juli 2018). FICO. 

Gemeinsam die Zukunft des Zahlungsverkehrs sichern. (2021). PCI Security Standard Council.

Zahlungsdienste (PSD 2) – Richtlinie (EU) 2015/2366. Europäische Kommission.

Setzen Sie Ihre Identity Journey fort