Der Schlüssel zum Erfolg jedes kriminellen Netzwerks sind Schwachstellen im Schutz von Identitäten. Be trugsringe entwickeln sich, indem sie Personen ein setzen, die die traditionelle Betrugsabwehr von Unternehmen umgehen. Sie erstellen mehrere falsche Identitäten innerhalb des Rings, um zum Beispiel den Betrag eines zu erwerbenden Kredits zu maximieren. Anschließend verschwinden sie. Mit diesem Grad an Koordination haben Betrüger gute Voraus setzungen, ihre kriminellen Vorhaben auszuführen. Dennoch gibt es Möglichkeiten für Unternehmen, sich zu wehren.
Aufgedeckte Identitätselemente
Obwohl diese Netzwerke in Größe und Umfang stark variie ren, weisen sie einige gemeinsame Merkmale auf. Unabhängig von der Zahl ihrer Mitglieder können diese Gruppen große finanzielle Schäden verursachen. Dies kann entweder in nerhalb kürzester Zeit geschehen oder aber die Kriminellen warten jahrelang, bevor sie versuchen, gestohlene Identitäts daten auszunutzen. In der Regel zielen fast alle Betrugsringe auf die Bankkarten-, Mobilfunk- und Einzelhandelsbranche ab.
Dabei ist die Mobilfunkbranche nach internen Daten von LexisNexis® Risk Solutions am stärksten betroffen. Einer der wichtigsten Faktoren für das Wachstum eines cyberkriminellen Netzwerks ist das Vorhandensein unge schützter oder geleakter persönlicher Informationen. Die Banden sind überaus geschickt darin, sich zum Beispiel Da tenschutzverletzungen zunutze zu machen, die persönlich identifizierbare Informationen (PII) offenlegen und damit die besten Voraussetzungen für New Account Fraud bieten.
Betrüger durchsuchen die durchgesickerten Informationen und richten neue Konten mit diesen persönlichen Daten ein. Dabei wählen sie sorgfältig aus, welche persönlichen Identi tätselemente sie verwenden. Leider werden diese Datenschutz verstöße in der Regel erst entdeckt, wenn es schon zu spät ist. Folglich ist es schwierig, den Verursacher des Schadens zu identifizieren.
Betrüger setzen auf Koordination
Betrüger verstehen sich auch darauf, traditionelle Schutzmaß nahmen gegen kriminelle Aktivitäten zu umgehen. So wird der größte Erfolg erzielt, wenn die kriminellen Netzwerke koordinierte und organisierte Angriffe durchführen. Unter nehmen müssen eine mehrdimensionale Strategie anwenden, um mögliche Schwachstellen in ihrem System abzudecken. Mit einem solchen Ansatz lassen sich Risikomuster er kennen.
Etwa, wenn ein Angreifer die Hauptelemente der PII einer gestohlenen Identität beibehält, sich aber Infor mationen wie Privatadresse und E-Mails im Laufe der Zeit ändern. Zudem verwenden Betrüger oft unterschiedliche E-Mail-Adressen für verschiedene Anwendungen, um nicht entdeckt zu werden. Eine ausgefeilte Betrugsabwehr kann jedoch Verbindungen zwischen E-Mail-Adressen erkennen und so kriminelles Verhalten unterbinden.
Wie Unternehmen sich schützen können
Es gibt mehrere Möglichkeiten, wie Firmen einen risikoba sierten Ansatz zur Bekämpfung von cyberkriminellen Angriffen anwenden können. Unternehmen sind in der Lage, eine beträchtliche Menge zusätzlicher Risiken zu identifi zieren, indem sie Daten über mehrere Institutionen hinweg konsolidieren und mit weiteren Informationen verknüpfen. Dieser Ansatz kann erstens dabei helfen, einen Angriff durch einen Betrugsring leichter zu erkennen.
Zweitens lässt sich besser verstehen, welche Identitäten innerhalb der Ringe mit größeren verdächtigen Netzwerken verbunden sind. Dies ist möglich, wenn Betrugspräventionsplattformen wesentliche Bestandteile einer digitalen Identität wie biometrische Ver haltensdaten und E-Mail Intelligence zuordnen können. Ein Unternehmen kann Identitätsmissbrauch frühzeitig auf decken, indem es die mit bekannten kriminellen Akteuren verknüpften Identitäten betrachtet und nach Verbindungen sucht. Eine frühzeitige Identifizierung ermöglicht eine effektive Vorbeugung, die zum Schutz des Unternehmens und seiner Kunden beiträgt.
Es gibt nicht nur den einen Weg, den Angriff eines Betrugs rings auf ein Unternehmen oder eine Organisation zu verhin dern. Sie können sich selbst vor weiteren Betrugsversuchen schützen, indem sie sich auf bereits gesammelte Daten stützen. Mit der richtigen Vorbereitung und Abwehrstrategie, die digi tale Identitäten in den Vordergrund stellt, können Institute in Zukunft bösartige Akteure erfolgreicher stoppen.
Kim White
LexisNexis® Risk Solutions
Kim White ist Senior Director, Fraud and Identity Strategy bei LexisNexis Risk Solutions.
Tipp: Sie möchten gern mehr zu Risk lesen? Dann erfahren Sie hier mehr zum Auslagerungsmanagement nach MaRisk oder hier, wie die Allianz Global Investors operationale Risiken überwacht.