VERANSTALTUNGEN

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

EASY World 2018
20.09.18 - 20.09.18
In Mülheim an der Ruhr

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Analytics OnlineFraud Management lautet ganz neudeutsch das Schlagwort, wenn es um den IT-gestützten Kampf gegen Betrug und Verbrechen geht. Kriminelle Energie kennt viele Gesichter. Aber egal, ob Versicherungsbetrug, Identitätsdiebstahl oder Kreditkartenmissbrauch:

Big Data Instrumente und intelligente Analysen bieten vollkommen neue und sehr effiziente Möglichkeiten, auf allen Ebenen dagegen vorzugehen. Mit der Software IBM Counter Fraud Management bietet IBM zudem eine neue Lösung, die bei der digitalen Verbrechensbekämpfung hilft.

Die Bedrohung durch Cyberkrimininalität in Deutschland hat 2012 mit rund 64 000 Fällen einen Höchststand erreicht. Laut Polizeilicher Kriminalstatistik (PKS 2012) sind die Betrugsfälle im Vergleich zu 2011 um 7,5 Prozent gestiegen. Die Schäden belaufen sich auf mehrere Milliarden Euro. BKA-Präsident Jörg Ziercke spricht sogar von größeren Kosten „als jene, die der Handel von Kokain, Heroin und Marihuana gemeinsam erzeugen“. Aber egal ob Cyberkriminalität oder Versicherungsbetrug - die digitale Verbrechensbekämpfung bietet immer bessere Optionen. 

Laut einschlägigen Studien belaufen sich beispielsweise die Schäden für die deutschen Versicherer durch Versicherungsbetrug auf rund vier Milliarden Euro pro Jahr. Nach Brancheneinschätzung ist jeder zehnte gemeldete Schaden wahrscheinlich Betrug. In den USA werden die Schäden sogar auf jährlich 80 Milliarden Dollar geschätzt, hier sind insbesondere die Automobilversicherer betroffen. Aktuelle Auswertungen ergeben auch, dass Versicherungsbetrug in Deutschland besonders häufig bei technischen Geräten wie Smartphones und Tablets stattfindet: Über die Hälfte der hier eingereichten Schadensfälle erscheinen nicht plausibel. Aber auch die steigenden Zahlen von Abrechnungsbetrugsfällen bei den Krankenversicherern zeigen: Die kriminelle Energie wächst. 

Identitätsdiebstahl beziehungsweise Betrug durch Vortäuschen einer falschen Person beim Abschluss von Verträgen ist ein weiteres Problem, insbesondere für die Telekommunikationsbranche. Angegeben werden häufig verschiedene Namen, Wohnorte oder beides, um sich Leistungen zu erschleichen. Für Banken und ihre Kunden wiederum wird Pishing – das Erschleichen und der Missbrauch von Passwörtern, TAN-Nummern und Kreditkartendaten – zu einer immer größeren Gefahr. 

In allen Fällen entstehen erhebliche finanzielle Schäden, die von Unternehmen und über steigende Preise und Gebühren letztlich von den Kunden getragen werden müssen. Mustererkennung oder die Stecknadel im Heuhaufen In allen genannten Fällen ist es jedoch heute mit immer weniger finanziellem und technischem Aufwand möglich, durch eine intelligente Auswertung von Daten dem Missbrauch auf die Spur zu kommen. Es geht dabei fast immer um Mustererkennung und die Identifikation von Auffälligkeiten – die buchstäbliche Suche nach der Stecknadel im Heuhaufen. Sie wird durch den Einsatz intelligenter Analysesoftware wie IBM Counter Fraud Management immer effektiver, effizienter und schneller. Dabei spielt es keine Rolle, ob die Daten aus mobilen, sozialen oder onlinebasierten Quellen stammen. Die Software kann über mehrere Kanäle hinweg intelligente Algorithmen verknüpfen und digitale Angriffe wie Phishing Attacken erkennen und verhindern. 

Beispiel Versicherungsbetrug

Sind ausreichend viele Vorgänge für eine umfassende Mustererkennung verfügbar, können mit Hilfe von Datamining-Ansätzen schnell Auffälligkeiten identifiziert werden. Andere Software-Algorithmen wiederum sind darauf spezialisiert, Verhaltensmuster auf Ungereimtheiten hin zu überprüfen, wie beispielsweise das Fraud & Abuse Management System (FAMS) von IBM oder auf Basis von vordefinierten Regeln Auffälligkeiten im Moment ihres Auftretens zu erkennen und somit eine Schädigung verhindern. Letzteres setzt allerdings eine ausgeklügeltes Regelwerk beziehungsweise die Kenntnis des betrügerischen Vorgehens voraus. 

Je nach Situation ist zudem eine Kombination verschiedener Lösungen sinnvoll. So kann zum Beispiel durch eine Regelprüfung bei der Vergabe von Leistungen ein erster Check erfolgen, wohingegen ein Datamining-Ansatz gegebenenfalls Häufungen von Auffälligkeiten bei dedizierten Leistungserbringern aufzeigt, die dann wiederum zu überprüfen sind. 

Einfacher hingegen ist der Kampf gegen Identitätsdiebstahl, etwa im Fall von Vertragsabschlüssen. Dabei ist es für eine gute Analyse-Software nicht schwer, durch den Vergleich von Namensähnlichkeiten, Fotos oder Geburtsdaten den Tätern auf die Spur zu kommen. Bei neuen Vertragsabschlüssen ist es unter anderem auch möglich, ein Abgleich mit Polizeidatenbanken vorzunehmen, um zu überprüfen, ob sich hinter dem neuen Kunden vielleicht ein bereits polizeibekannter Betrüger verbirgt. Denn oftmals werden nur einzelne Teile einer Identität verändert und nicht gleich alle. Dies zu erkennen ist für eine entsprechende Software nicht schwer. Ähnlich funktioniert die Überprüfung bei Online-Vertragsabschlüssen. Nur dass hier auch noch die IP-Adressen miteinander verglichen werden. So ist beispielsweise bei zwei Namen unter derselben IP die Wahrscheinlichkeit sehr hoch, dass, wenn noch weitere Übereinstimmungen bei den anderen relevanten Daten vorhanden sind, ein Betrugsversuch vorliegt.

Kreditkartenbetrug: eine Rekonstruktion von LKA, Bitkom und IBM 

Wie mit Hilfe von Big Data- und Analysetechnologien Kreditkartenbetrüger schneller identifiziert werden können, zeigte ein Modellversuch, der 2012 mit IBM, BITKOM und dem Landeskriminalamt NRW durchgespielt wurde. Hierfür hat IBM gemeinsam mit Beamten des LKA und mit Zustimmung der Staatsanwaltschaft ein bereits abgeschlossenes Ermittlungsverfahren gegen eine internationale Phishing-Bande zu einem Kreditkartenbetrug rekonstruiert. Eingesetzt wurde dafür IBM Content Analytics (ICA), eine intelligente Analyse-Software zur Auswertung strukturierter und unstrukturierter Daten. Im Modellversuch wurden rund eine Million Dokumente mit einem Speichervolumen von 20 Gigabyte, die sich auf von der Polizei beschlagnahmten Festplatten befanden, in die ICA-Software eingespeist. Sie überprüfte Personen-und Städtenamen, Transaktionsnummern, Bankleitzahlen und Kreditkartennummern auf Wechselbeziehungen. Auch semantische Bausteine wie der Jargon der Hackerszene flossen mit in die Analysen ein, wobei auch die linguistische Untersuchung mehrerer Sprachen möglich war. Auf Basis der individuell implementierten Analysebausteine half die Software, Sachzusammenhänge herauszustellen und diese mittels Korrelationskoeffizienten auszuwerten. Die Inhalte wurden dann nach Relevanz und Häufigkeit aufbereitet und miteinander verknüpft.

Im vorliegenden Fall konnte auf diese Weise beispielsweise anhand der ICQ-Chatnummer eines Verdächtigten nachgewiesen werden, mit wem er kommunizierte und in Chatprotokollen TAN-Nummern, die für den Online-Betrug eingesetzt worden waren, identifiziert werden. So gelang es, aus umfangreichen Verbindungsgeflechten sehr viel schneller tatrelevante Informationen herauszufiltern und zahlreiche Beweise für illegale Transaktionen zu sammeln. Im Modellversuch hat es nur eine Stunde gedauert, die riesige Datenmenge nach Relevanz und Häufigkeit auf- und vorzubereiten und in nur wenigen Stunden war die semantische Analyse abgeschlossen. Was folgte, war die menschliche Interpretation der Ergebnisse, die auf dieser Datengrundlage wesentlich schneller möglich war. Um hier noch bessere Hilfestellung zu leisten, bündelt IBM im Rahmen ihrer Initiative „Smarter Counter Fraud“ die Expertise von mehr als 500 Beratern und das Wissen, das in 290 IBM Patenten zur Betrugsbekämpfung steckt. 

Der Einsatz moderner Analyse-Software gehört allerdings noch längst nicht zum Standardrepertoire bei den Ermittlungen der Polizei und den Sicherheitsbehörden. Das LKA-Beispiel zeigt jedoch, wie effektiv solche Lösungen die Arbeit der Polizei unterstützen können. 

Autoren:

YvonneBalzerYvonne Balzer, Leiterin des Bereichs Innere Sicherheit bei der Unternehmensberatung IBM Global Business Services

 

 

 

 

StephanSchnieberStephan Schnieber, Client Technical Specialist und Business Development für Business Analytics

GRID LIST
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Security Concept

GI fordert sicherere IT-Hardware und -Software in Europa

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Oliver Dehning

Praktisch alle Unternehmen werden angegriffen

Im 3-Fragen-Kurz-Interview zeigt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im…
Smarte News aus der IT-Welt