Der Schlรผssel zum Erfolg jedes kriminellen Netzwerks sind Schwachstellen im Schutz von Identitรคten. Be trugsringe entwickeln sich, indem sie Personen ein setzen, die die traditionelle Betrugsabwehr von Unternehmen umgehen. Sie erstellen mehrere falsche Identitรคten innerhalb des Rings, um zum Beispiel den Betrag eines zu erwerbenden Kredits zu maximieren. Anschlieรend verschwinden sie. Mit diesem Grad an Koordination haben Betrรผger gute Voraus setzungen, ihre kriminellen Vorhaben auszufรผhren. Dennoch gibt es Mรถglichkeiten fรผr Unternehmen, sich zu wehren.
Aufgedeckte Identitรคtselemente
Obwohl diese Netzwerke in Grรถรe und Umfang stark variie ren, weisen sie einige gemeinsame Merkmale auf. Unabhรคngig von der Zahl ihrer Mitglieder kรถnnen diese Gruppen groรe finanzielle Schรคden verursachen. Dies kann entweder in nerhalb kรผrzester Zeit geschehen oder aber die Kriminellen warten jahrelang, bevor sie versuchen, gestohlene Identitรคts daten auszunutzen. In der Regel zielen fast alle Betrugsringe auf die Bankkarten-, Mobilfunk- und Einzelhandelsbranche ab.
Dabei ist die Mobilfunkbranche nach internen Daten von LexisNexisยฎ Risk Solutions am stรคrksten betroffen. Einer der wichtigsten Faktoren fรผr das Wachstum eines cyberkriminellen Netzwerks ist das Vorhandensein unge schรผtzter oder geleakter persรถnlicher Informationen. Die Banden sind รผberaus geschickt darin, sich zum Beispiel Da tenschutzverletzungen zunutze zu machen, die persรถnlich identifizierbare Informationen (PII) offenlegen und damit die besten Voraussetzungen fรผr New Account Fraud bieten.
Betrรผger durchsuchen die durchgesickerten Informationen und richten neue Konten mit diesen persรถnlichen Daten ein. Dabei wรคhlen sie sorgfรคltig aus, welche persรถnlichen Identi tรคtselemente sie verwenden. Leider werden diese Datenschutz verstรถรe in der Regel erst entdeckt, wenn es schon zu spรคt ist. Folglich ist es schwierig, den Verursacher des Schadens zu identifizieren.
Betrรผger setzen auf Koordination
Betrรผger verstehen sich auch darauf, traditionelle Schutzmaร nahmen gegen kriminelle Aktivitรคten zu umgehen. So wird der grรถรte Erfolg erzielt, wenn die kriminellen Netzwerke koordinierte und organisierte Angriffe durchfรผhren. Unter nehmen mรผssen eine mehrdimensionale Strategie anwenden, um mรถgliche Schwachstellen in ihrem System abzudecken. Mit einem solchen Ansatz lassen sich Risikomuster er kennen.
Etwa, wenn ein Angreifer die Hauptelemente der PII einer gestohlenen Identitรคt beibehรคlt, sich aber Infor mationen wie Privatadresse und E-Mails im Laufe der Zeit รคndern. Zudem verwenden Betrรผger oft unterschiedliche E-Mail-Adressen fรผr verschiedene Anwendungen, um nicht entdeckt zu werden. Eine ausgefeilte Betrugsabwehr kann jedoch Verbindungen zwischen E-Mail-Adressen erkennen und so kriminelles Verhalten unterbinden.
Wie Unternehmen sich schรผtzen kรถnnen
Es gibt mehrere Mรถglichkeiten, wie Firmen einen risikoba sierten Ansatz zur Bekรคmpfung von cyberkriminellen Angriffen anwenden kรถnnen. Unternehmen sind in der Lage, eine betrรคchtliche Menge zusรคtzlicher Risiken zu identifi zieren, indem sie Daten รผber mehrere Institutionen hinweg konsolidieren und mit weiteren Informationen verknรผpfen. Dieser Ansatz kann erstens dabei helfen, einen Angriff durch einen Betrugsring leichter zu erkennen.
Zweitens lรคsst sich besser verstehen, welche Identitรคten innerhalb der Ringe mit grรถรeren verdรคchtigen Netzwerken verbunden sind. Dies ist mรถglich, wenn Betrugsprรคventionsplattformen wesentliche Bestandteile einer digitalen Identitรคt wie biometrische Ver haltensdaten und E-Mail Intelligence zuordnen kรถnnen. Ein Unternehmen kann Identitรคtsmissbrauch frรผhzeitig auf decken, indem es die mit bekannten kriminellen Akteuren verknรผpften Identitรคten betrachtet und nach Verbindungen sucht. Eine frรผhzeitige Identifizierung ermรถglicht eine effektive Vorbeugung, die zum Schutz des Unternehmens und seiner Kunden beitrรคgt.
Es gibt nicht nur den einen Weg, den Angriff eines Betrugs rings auf ein Unternehmen oder eine Organisation zu verhin dern. Sie kรถnnen sich selbst vor weiteren Betrugsversuchen schรผtzen, indem sie sich auf bereits gesammelte Daten stรผtzen. Mit der richtigen Vorbereitung und Abwehrstrategie, die digi tale Identitรคten in den Vordergrund stellt, kรถnnen Institute in Zukunft bรถsartige Akteure erfolgreicher stoppen.

Kim White
LexisNexisยฎ Risk Solutions
Kim White ist Senior Director, Fraud and Identity Strategy bei LexisNexis Risk Solutions.
Tipp: Sie mรถchten gern mehr zu Risk lesen? Dann erfahren Sie hier mehr zum Auslagerungsmanagement nach MaRisk oder hier, wie die Allianz Global Investors operationale Risiken รผberwacht.

