Intelligenter Schutz
vor digitalen Betrugsversuchen

Ein digitale Transformation bedeutet Verantwortung. Unternehmen müssen demnach eine nahtlose Benutzererfahrung für legitime Kunden gewährleisten, ein hohes Maß an Sicherheit im Bezug auf privatbezogene Daten bieten und in der Lage sein, auf betrügerische Aktivitäten zu reagieren.
Logo
Insight
Fraud-Prevention durch Beratung
Fraud steht für Internetbetrug und beschreibt Delikte im Rahmen der Internetkriminalität. Der Versammlungsort für kriminelle Bedrohungsakteure ist der Untergrund. Dieser Untergrund ist ein unregulierter Markt in den Ländern der Europäischen Union. Strafbehörden beobachten besonders während Krisenzeiten eine Zunahme an betrügerischen Aktivitäten. Allein in Deutschland entstehen nach Schätzungen jährlich Schäden von mehreren Milliarden. Kriminelle Bedrohungsakteure sind in ihrem Handeln zielstrebig und einfallsreich. Diese suchen immer die Möglichkeit, die eigenen Methoden zu perfektionieren sowie Lösungen für die Umgehung von Sicherheitsebenen auszuarbeiten. Zwei der bekanntesten Betrugsmethoden, die sich einerseits an Privatpersonen und Unternehmen, andererseits an Banken richten — unsere Vorträge stammen aus keinem Buch, diese sind eine Demonstration aus erster Hand.
Attack-Vectors
Zunehmende Komplexität
Durch diese Professionalisierung steigen Quantität und Qualität von Angriffen. Während die eingesetzten Methoden und die einhergehenden Kampagnen ausgefeilter und technisch komplexer werden, etablieren sich kompetente und fachkundige kriminelle Bedrohungsakteure, welche die Infrastrukturen der Untergrundforen perfektionieren.
Kontoübernahme
Dabei werden gefälschte E-Mails geschickt mit dem Inhalt, die Hausbank hätte verdächtige Aktivitäten festgestellt, verbunden mit der Bitte, vertrauliche Informationen an die Bank zu übermitteln, um dessen Identität zu bestätigen. Dabei wird sowohl die E-Mail als auch die Internetpräsenz der Bank völlig authentisch nachgebildet.
Markt von entwendeten Daten
Charakteristisch für Internetkriminalität ist die Verbindung von Wertschöpfungsketten: Daten werden zunächst auf kriminelle Weise entwendet, um für weitere kriminelle Aktivitäten zu dienen. Es können mit dem Kauf und dem Weiterverkauf dieser Daten illegale Gewinne an verschiedenen Punkten dieser Ketten generiert werden.
Wirtschaftszweige angreifen
Um maximalen Gewinn zu generieren, richten kriminelle Bedrohungsakteure ihre Angriffe auf Wirtschaftsunternehmen und öffentliche Einrichtungen. Nicht nur, dass die Kriminellen monetär lukrativ erscheinende Institutionen angreifen, auch wissen sie, dass der Ausfall eines dieser Elemente weitreichende Konsequenzen nach sich ziehen.
Kreditkartenbetrug
Sowohl Visa als auch Mastercard benutzen das 3-D Secure-Verfahren, welches die Sicherheit bei Online-Kreditkarten-Bezahlungen erhöhen soll. Nicht nur, dass dieses Verfahren äußerst unsicher und scheinheilig ist, wird es zusätzlich kritisiert für: Konstellationen, in denen die Haftungsfrage zuungunsten des Kunden ausfällt.
Identitätsdiebstahl
Kriminelle Bedrohungsakteure professionalisieren sich zunehmend, und das nicht nur in Bezug auf Malware, sondern auch auf die spezialisierende Arbeitsteilung im Untergrund. So etabliert sich eine organisierte, autonome Wirtschaft, deren Wirkung die Schädigung von elementaren Bestandteilen der Gesellschaft darstellt wie beispielsweise und Identitätsdiebstahl.
Fehlendes Verständnis
Fraud bei Banken
und Kreditinstituten
In den meisten Fällen sind Mitarbeiter bei Banken und Kreditinstituten nicht für Fraud und die daraus resultierenden Konsequenzen sensibilisiert oder gar geschult. Kriminelle Bedrohungsakteure haben demnach gute Chancen, die Mitarbeiter durch Social-Engineering (SE) zu beeinflussen. Diese Methode wird in der Regel beim Telefonbanking, bei der Eröffnung eines neuen Kontos durch das Video- und Postident-Verfahren oder bei der Sperrung eines verdächtigen Kontos durchgeführt. Finanzinstitute sollten für die Erkennung von verdächtigen Aktivitäten sowohl als auch für die Aufklärung von Risiken beraten und geschult werden.
Mit einem Experten sprechen
Statistische Fallzahlen des BKA
Fraud wird weiterhin
an Bedeutung gewinnen
Internetkriminalität gewinnt weiter an Bedeutung. Dies belegen die polizeilichen Fallzahlen sowie auch zahlreiche Studien und Phänomenalanysen. Branchenverbände kommen zu dem Schluss, dass Internetkriminalität sowohl quantitativ als auch qualitativ zugenommen haben. Die bereits 2018 identifizierten Entwicklungen in den einzelnen Phänomenbereichen von Internetkriminalität haben sich auch 2019 weiter fortgesetzt. Die Bedrohungslage, welche durch Internetkriminalität besteht, befindet sich auf einem hohen Niveau und wird angesichts weiterer technischer Entwicklungen und einer fortschreitenden Digitalisierung ansteigen.
Mit einem Experten sprechen
Gegenmaßnahmen
Session vereinbaren
Aus erster Quelle und faktisch überprüft
Kriminelle Bedrohungsakteure sind in ihrem Handeln zielstrebig und einfallsreich. Diese suchen immer die Möglichkeit, die eigenen Methoden dank spezialisierter Technologien zu perfektionieren sowie Lösungen für die Umgehung von Sicherheitsebenen auszuarbeiten. Zwei der bekanntesten Betrugsmethoden, die sich einerseits an Privatpersonen und Unternehmen, andererseits an Banken richten, sind Phishing und Filling. Die genaue Vorgehensweise eines kriminellen Bedrohungsakteurs samt dem technischen Blickwinkel im Bezug auf Phishing und oder Filling können in einem Beratungsgespräch näher erläutert werden.
Weitere Ressourcen
Logo
NEXGAP © 2021. Alle Rechte vorbehalten.
Fraud Intelligence

Intelligenter Schutz vor digitalen Bedrohungen

Ein digitale Transformation bedeutet Verantwortung. Unternehmen müssen demnach eine nahtlose Benutzererfahrung für legitime Kunden gewährleisten, ein hohes Maß an Sicherheit im Bezug auf privatbezogene Daten bieten und in der Lage sein, auf betrügerische Aktivitäten zu reagieren.
AWS-Logo

Fraud-Prevention durch Beratung

Fraud steht für Internetbetrug und beschreibt Delikte im Rahmen der Internetkriminalität. Der Versammlungsort für kriminelle Bedrohungsakteure ist der Untergrund. Dieser Untergrund ist ein unregulierter Markt in den Ländern der Europäischen Union. Strafbehörden beobachten besonders während Krisenzeiten eine Zunahme an betrügerischen Aktivitäten. Allein in Deutschland entstehen nach Schätzungen jährlich Schäden von mehreren Milliarden. Kriminelle Bedrohungsakteure sind in ihrem Handeln zielstrebig und einfallsreich. Diese suchen immer die Möglichkeit, die eigenen Methoden zu perfektionieren sowie Lösungen für die Umgehung von Sicherheitsebenen auszuarbeiten. Zwei der bekanntesten Betrugsmethoden, die sich einerseits an Privatpersonen und Unternehmen, andererseits an Banken richten — unsere Vorträge stammen aus keinem Buch, diese sind eine Demonstration aus erster Hand.

Attack-Vectors

Zunehmende Komplexität
Durch diese Professionalisierung steigen Quantität und Qualität von Angriffen. Während die eingesetzten Methoden und die einhergehenden Kampagnen ausgefeilter und technisch komplexer werden, etablieren sich kompetente und fachkundige kriminelle Bedrohungsakteure, welche die Infrastrukturen der Untergrundforen perfektionieren.
Kontoübernahme
Dabei werden gefälschte E-Mails geschickt mit dem Inhalt, die Hausbank hätte verdächtige Aktivitäten festgestellt, verbunden mit der Bitte, vertrauliche Informationen an die Bank zu übermitteln, um dessen Identität zu bestätigen. Dabei wird sowohl die E-Mail als auch die Internetpräsenz der Bank völlig authentisch nachgebildet.
Markt von entwendeten Daten
Charakteristisch für Internetkriminalität ist die Verbindung von Wertschöpfungsketten: Daten werden zunächst auf kriminelle Weise entwendet, um für weitere kriminelle Aktivitäten zu dienen. Es können mit dem Kauf und dem Weiterverkauf dieser Daten illegale Gewinne an verschiedenen Punkten dieser Ketten generiert werden.
Wirtschaftszweige angreifen
Um maximalen Gewinn zu generieren, richten kriminelle Bedrohungsakteure ihre Angriffe auf Wirtschaftsunternehmen und öffentliche Einrichtungen. Nicht nur, dass die Kriminellen monetär lukrativ erscheinende Institutionen angreifen, auch wissen sie, dass der Ausfall eines dieser Elemente weitreichende Konsequenzen nach sich ziehen.
Kreditkartenbetrug
Sowohl Visa als auch Mastercard benutzen das 3-D Secure-Verfahren, welches die Sicherheit bei Online-Kreditkarten-Bezahlungen erhöhen soll. Nicht nur, dass dieses Verfahren äußerst unsicher und scheinheilig ist, wird es zusätzlich kritisiert für: Konstellationen, in denen die Haftungsfrage zuungunsten des Kunden ausfällt.
Identitätsdiebstahl
Kriminelle Bedrohungsakteure professionalisieren sich zunehmend, und das nicht nur in Bezug auf Malware, sondern auch auf die spezialisierende Arbeitsteilung im Untergrund. So etabliert sich eine organisierte, autonome Wirtschaft, deren Wirkung die Schädigung von elementaren Bestandteilen der Gesellschaft darstellt wie beispielsweise und Identitätsdiebstahl.

Fraud bei Banken
und Kreditinstituten

In den meisten Fällen sind Mitarbeiter bei Banken und Kreditinstituten nicht für Fraud und die daraus resultierenden Konsequenzen sensibilisiert oder gar geschult. Kriminelle Bedrohungsakteure haben demnach gute Chancen, die Mitarbeiter durch Social-Engineering (SE) zu beeinflussen. Diese Methode wird in der Regel beim Telefonbanking, bei der Eröffnung eines neuen Kontos durch das Video- und Postident-Verfahren oder bei der Sperrung eines verdächtigen Kontos durchgeführt. Finanzinstitute sollten für die Erkennung von verdächtigen Aktivitäten sowohl als auch für die Aufklärung von Risiken beraten und geschult werden.
Mit einem Experten sprechen

Fraud wird weiterhin an Bedeutung gewinnen

In den meisten Fällen sind Mitarbeiter bei Banken und Kreditinstituten nicht für Fraud und die daraus resultierenden Konsequenzen sensibilisiert oder gar geschult. Kriminelle Bedrohungsakteure haben demnach gute Chancen, die Mitarbeiter durch Social-Engineering (SE) zu beeinflussen. Diese Methode wird in der Regel beim Telefonbanking, bei der Eröffnung eines neuen Kontos durch das Video- und Postident-Verfahren oder bei der Sperrung eines verdächtigen Kontos durchgeführt. Finanzinstitute sollten für die Erkennung von verdächtigen Aktivitäten sowohl als auch für die Aufklärung von Risiken beraten und geschult werden.
Mit einem Experten sprechen

Gegenmaßnahmen ergreifen

Betrugsdaten
Verständnis darüber, was passiert, wie sich Betrüger verhalten, welche Systeme sie verwenden und wie man sie aufhalten kann.
Mehr erfahren
Arrow
Geräte- und Umgebungsanalyse
Die Device-Environment-Analyse vergleicht durch Metadaten die Sitzung eines Benutzers und dessen Umgebung mit den zuvor generierten Daten.
Mehr erfahren
Arrow
Verhaltensbiometrie
Dank der Verhaltensbiometrie können Benutzerprofile erstellt werden, welche auf Maus-, Tastatur- und Geräteverwendung basieren.
Mehr erfahren
Arrow

Aus erster Quelle
und faktisch überprüft

Kriminelle Bedrohungsakteure sind in ihrem Handeln zielstrebig und einfallsreich. Diese suchen immer die Möglichkeit, die eigenen Methoden dank spezialisierter Technologien zu perfektionieren sowie Lösungen für die Umgehung von Sicherheitsebenen auszuarbeiten. Zwei der bekanntesten Betrugsmethoden, die sich einerseits an Privatpersonen und Unternehmen, andererseits an Banken richten, sind Phishing und Filling. Die genaue Vorgehensweise eines kriminellen Bedrohungsakteurs samt dem technischen Blickwinkel im Bezug auf Phishing und oder Filling können in einem Beratungsgespräch näher erläutert werden.
LogoKontakt aufnehmen