Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Analytics OnlineFraud Management lautet ganz neudeutsch das Schlagwort, wenn es um den IT-gestützten Kampf gegen Betrug und Verbrechen geht. Kriminelle Energie kennt viele Gesichter. Aber egal, ob Versicherungsbetrug, Identitätsdiebstahl oder Kreditkartenmissbrauch:

Big Data Instrumente und intelligente Analysen bieten vollkommen neue und sehr effiziente Möglichkeiten, auf allen Ebenen dagegen vorzugehen. Mit der Software IBM Counter Fraud Management bietet IBM zudem eine neue Lösung, die bei der digitalen Verbrechensbekämpfung hilft.

Die Bedrohung durch Cyberkrimininalität in Deutschland hat 2012 mit rund 64 000 Fällen einen Höchststand erreicht. Laut Polizeilicher Kriminalstatistik (PKS 2012) sind die Betrugsfälle im Vergleich zu 2011 um 7,5 Prozent gestiegen. Die Schäden belaufen sich auf mehrere Milliarden Euro. BKA-Präsident Jörg Ziercke spricht sogar von größeren Kosten „als jene, die der Handel von Kokain, Heroin und Marihuana gemeinsam erzeugen“. Aber egal ob Cyberkriminalität oder Versicherungsbetrug - die digitale Verbrechensbekämpfung bietet immer bessere Optionen. 

Laut einschlägigen Studien belaufen sich beispielsweise die Schäden für die deutschen Versicherer durch Versicherungsbetrug auf rund vier Milliarden Euro pro Jahr. Nach Brancheneinschätzung ist jeder zehnte gemeldete Schaden wahrscheinlich Betrug. In den USA werden die Schäden sogar auf jährlich 80 Milliarden Dollar geschätzt, hier sind insbesondere die Automobilversicherer betroffen. Aktuelle Auswertungen ergeben auch, dass Versicherungsbetrug in Deutschland besonders häufig bei technischen Geräten wie Smartphones und Tablets stattfindet: Über die Hälfte der hier eingereichten Schadensfälle erscheinen nicht plausibel. Aber auch die steigenden Zahlen von Abrechnungsbetrugsfällen bei den Krankenversicherern zeigen: Die kriminelle Energie wächst. 

Identitätsdiebstahl beziehungsweise Betrug durch Vortäuschen einer falschen Person beim Abschluss von Verträgen ist ein weiteres Problem, insbesondere für die Telekommunikationsbranche. Angegeben werden häufig verschiedene Namen, Wohnorte oder beides, um sich Leistungen zu erschleichen. Für Banken und ihre Kunden wiederum wird Pishing – das Erschleichen und der Missbrauch von Passwörtern, TAN-Nummern und Kreditkartendaten – zu einer immer größeren Gefahr. 

In allen Fällen entstehen erhebliche finanzielle Schäden, die von Unternehmen und über steigende Preise und Gebühren letztlich von den Kunden getragen werden müssen. Mustererkennung oder die Stecknadel im Heuhaufen In allen genannten Fällen ist es jedoch heute mit immer weniger finanziellem und technischem Aufwand möglich, durch eine intelligente Auswertung von Daten dem Missbrauch auf die Spur zu kommen. Es geht dabei fast immer um Mustererkennung und die Identifikation von Auffälligkeiten – die buchstäbliche Suche nach der Stecknadel im Heuhaufen. Sie wird durch den Einsatz intelligenter Analysesoftware wie IBM Counter Fraud Management immer effektiver, effizienter und schneller. Dabei spielt es keine Rolle, ob die Daten aus mobilen, sozialen oder onlinebasierten Quellen stammen. Die Software kann über mehrere Kanäle hinweg intelligente Algorithmen verknüpfen und digitale Angriffe wie Phishing Attacken erkennen und verhindern. 

Beispiel Versicherungsbetrug

Sind ausreichend viele Vorgänge für eine umfassende Mustererkennung verfügbar, können mit Hilfe von Datamining-Ansätzen schnell Auffälligkeiten identifiziert werden. Andere Software-Algorithmen wiederum sind darauf spezialisiert, Verhaltensmuster auf Ungereimtheiten hin zu überprüfen, wie beispielsweise das Fraud & Abuse Management System (FAMS) von IBM oder auf Basis von vordefinierten Regeln Auffälligkeiten im Moment ihres Auftretens zu erkennen und somit eine Schädigung verhindern. Letzteres setzt allerdings eine ausgeklügeltes Regelwerk beziehungsweise die Kenntnis des betrügerischen Vorgehens voraus. 

Je nach Situation ist zudem eine Kombination verschiedener Lösungen sinnvoll. So kann zum Beispiel durch eine Regelprüfung bei der Vergabe von Leistungen ein erster Check erfolgen, wohingegen ein Datamining-Ansatz gegebenenfalls Häufungen von Auffälligkeiten bei dedizierten Leistungserbringern aufzeigt, die dann wiederum zu überprüfen sind. 

Einfacher hingegen ist der Kampf gegen Identitätsdiebstahl, etwa im Fall von Vertragsabschlüssen. Dabei ist es für eine gute Analyse-Software nicht schwer, durch den Vergleich von Namensähnlichkeiten, Fotos oder Geburtsdaten den Tätern auf die Spur zu kommen. Bei neuen Vertragsabschlüssen ist es unter anderem auch möglich, ein Abgleich mit Polizeidatenbanken vorzunehmen, um zu überprüfen, ob sich hinter dem neuen Kunden vielleicht ein bereits polizeibekannter Betrüger verbirgt. Denn oftmals werden nur einzelne Teile einer Identität verändert und nicht gleich alle. Dies zu erkennen ist für eine entsprechende Software nicht schwer. Ähnlich funktioniert die Überprüfung bei Online-Vertragsabschlüssen. Nur dass hier auch noch die IP-Adressen miteinander verglichen werden. So ist beispielsweise bei zwei Namen unter derselben IP die Wahrscheinlichkeit sehr hoch, dass, wenn noch weitere Übereinstimmungen bei den anderen relevanten Daten vorhanden sind, ein Betrugsversuch vorliegt.

Kreditkartenbetrug: eine Rekonstruktion von LKA, Bitkom und IBM 

Wie mit Hilfe von Big Data- und Analysetechnologien Kreditkartenbetrüger schneller identifiziert werden können, zeigte ein Modellversuch, der 2012 mit IBM, BITKOM und dem Landeskriminalamt NRW durchgespielt wurde. Hierfür hat IBM gemeinsam mit Beamten des LKA und mit Zustimmung der Staatsanwaltschaft ein bereits abgeschlossenes Ermittlungsverfahren gegen eine internationale Phishing-Bande zu einem Kreditkartenbetrug rekonstruiert. Eingesetzt wurde dafür IBM Content Analytics (ICA), eine intelligente Analyse-Software zur Auswertung strukturierter und unstrukturierter Daten. Im Modellversuch wurden rund eine Million Dokumente mit einem Speichervolumen von 20 Gigabyte, die sich auf von der Polizei beschlagnahmten Festplatten befanden, in die ICA-Software eingespeist. Sie überprüfte Personen-und Städtenamen, Transaktionsnummern, Bankleitzahlen und Kreditkartennummern auf Wechselbeziehungen. Auch semantische Bausteine wie der Jargon der Hackerszene flossen mit in die Analysen ein, wobei auch die linguistische Untersuchung mehrerer Sprachen möglich war. Auf Basis der individuell implementierten Analysebausteine half die Software, Sachzusammenhänge herauszustellen und diese mittels Korrelationskoeffizienten auszuwerten. Die Inhalte wurden dann nach Relevanz und Häufigkeit aufbereitet und miteinander verknüpft.

Im vorliegenden Fall konnte auf diese Weise beispielsweise anhand der ICQ-Chatnummer eines Verdächtigten nachgewiesen werden, mit wem er kommunizierte und in Chatprotokollen TAN-Nummern, die für den Online-Betrug eingesetzt worden waren, identifiziert werden. So gelang es, aus umfangreichen Verbindungsgeflechten sehr viel schneller tatrelevante Informationen herauszufiltern und zahlreiche Beweise für illegale Transaktionen zu sammeln. Im Modellversuch hat es nur eine Stunde gedauert, die riesige Datenmenge nach Relevanz und Häufigkeit auf- und vorzubereiten und in nur wenigen Stunden war die semantische Analyse abgeschlossen. Was folgte, war die menschliche Interpretation der Ergebnisse, die auf dieser Datengrundlage wesentlich schneller möglich war. Um hier noch bessere Hilfestellung zu leisten, bündelt IBM im Rahmen ihrer Initiative „Smarter Counter Fraud“ die Expertise von mehr als 500 Beratern und das Wissen, das in 290 IBM Patenten zur Betrugsbekämpfung steckt. 

Der Einsatz moderner Analyse-Software gehört allerdings noch längst nicht zum Standardrepertoire bei den Ermittlungen der Polizei und den Sicherheitsbehörden. Das LKA-Beispiel zeigt jedoch, wie effektiv solche Lösungen die Arbeit der Polizei unterstützen können. 

Autoren:

YvonneBalzerYvonne Balzer, Leiterin des Bereichs Innere Sicherheit bei der Unternehmensberatung IBM Global Business Services

 

 

 

 

StephanSchnieberStephan Schnieber, Client Technical Specialist und Business Development für Business Analytics

GRID LIST
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Backup

Oft vergessen, dennoch wichtig: Backup und Netzwerksicherung

Den hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt…
Security Concept

Sicherheit kritischer Systeme | SLAs im Versicherungskonzern

„Simply Safe“ lautet das strategische Motto des Versicherungskonzern Baloise Group, der…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet