Betrugserkennung mit analytischen Verfahren

Business Analytics als Basis effektiver Betrugserkennung und -vermeidung. Zur Verhinderung betrügerischer Handlungen lassen sich vor allem zwei Teilbereiche durch fortgeschrittene analytische Verfahren adressieren: Prävention und die Identifikation entsprechend betrügerischer Verhaltensweisen (sogenannte dolose Handlungen). Trotz aller Präventivmaßnahmen wird es immer wieder Täter geben, die bestehende Kontrollschwächen ausnutzen. Genau in diesen Fällen ist es von entscheidender Bedeutung,…


Business Analytics als Basis effektiver Betrugserkennung und -vermeidung.

Zur Verhinderung betrügerischer Handlungen lassen sich vor allem zwei Teilbereiche durch fortgeschrittene analytische Verfahren adressieren: Prävention und die Identifikation entsprechend betrügerischer Verhaltensweisen (sogenannte dolose Handlungen). Trotz aller Präventivmaßnahmen wird es immer wieder Täter geben, die bestehende Kontrollschwächen ausnutzen. Genau in diesen Fällen ist es von entscheidender Bedeutung, eine möglichst umfassende und zeitlich unmittelbare Kontrolle und Identifikationssensorik implementiert zu haben. Aufgrund der Vielzahl der Tätermotivationen und Handlungsmöglichkeiten bedingt dies neben einer möglichst breiten Datenbasis auch eine viele analytische Verfahren umfassende Aufdeckungssystematik.

Einsatz analytischer Modelle
Der Einsatz analytischer Modelle zur Identifikation doloser Handlungen hat in den letzten Jahren erheblich an Bedeutung gewonnen. Ging man noch vor wenigen Jahren davon aus, dass vor allem die Abbildung bekannter Handlungsmuster in Regelwerken ausreicht, um missbräuchliche Transaktionen und Geschäftsvorfälle zu erkennen, so ist mittlerweile allgemein akzeptiert, dass erst ein breites Methodenspektrum die Vielfältigkeit des kriminellen Erfindungsreichtums wirksam adressieren kann. Heutzutage sollte davon ausgegangen werden, dass hochautomatisierte und integrierte IT-Systeme nachhaltig in der Lage sind missbräuchliche Handlungen rechtzeitig zu erkennen und entsprechende Aktionen auszulösen. Grundsätzlich können hierfür Regeln, sogenannte Business Rules, zur Abbildung von Kriterien und Schwellenwerten eingesetzt werden. Darüber hinaus bietet aber vor allem der Einsatz von hochentwickelten analytischen Verfahren einen entscheidenden Mehrwert bei der Identifikation von dolosen Handlungen.

Regeln bilden die Basis
Regeln stellen traditionell eine fundierte Basis zur Identifikation bekannter Handlungsmuster dar. Solche Regeln funktionieren nach dem Prinzip „wenn – dann“, setzen also bekannte Parameter zueinander in Relation und leiten daraus eine Aussage ab. Je nach Zielrichtung können auch verschiedene Daten in einer Regel kombiniert werden, was die Treffermenge zieladäquat reduziert. Die Verwendung von Regeln ermöglicht einerseits die sehr zielgenaue Abbildung bekannter Muster doloser Handlungen („Zeige mir alle Transaktionen, bei denen ein Beteiligter ein ausländisches Konto und gleichzeitig seinen (Wohn-)Sitz in einem davon abweichenden Land hat!“), andererseits erfordern einmal implementierte Regeln auch eine kontinuierliche Pflege, Weiterentwicklung und gegebenenfalls Repriorisierung in der Relevanz für die jeweils zu betrachtenden Betrugsszenarien. Gleichzeitig stellen sie lediglich eine Möglichkeit dar, bereits bekannte Handlungsmuster in Form solcher Anfragen abzubilden. Bisher unbekannte oder in der Vergangenheit noch nicht im Institut aufgetretene Auffälligkeiten und Handlungsmuster werden – da die entsprechenden Parameter eben noch nicht in einer Regel abgebildet sind – nur schwer identifiziert.

Fortgeschrittene Analytik
Um den Herausforderungen und Limitierungen von Regelkatalogen zu begegnen, setzen die marktführenden Systeme (bspw. das SAS® Fraud Framework) in verstärktem Maße auf hochentwickelte, fortgeschrittene analytische Verfahren. Regelwerke können naturgemäß nur diejenigen Sachverhalte abbilden, die aus Expertenwissen gewonnen wurden oder auf Erfahrungswerten basieren. Hier können mathematisch-statistische Verfahren zur Mustererkennung helfen, aus vorhandenem Datenmaterial zu bereits in der Vergangenheit identifizierten Betrugsfällen Input für neu zu generierende Regeln zu liefern. Innovationen an Algorithmen und Methoden im Umfeld des Data Mining haben in den letzten zehn Jahren dazu geführt, dass heute umfassende Möglichkeiten existieren, neue Trends und verborgene Strukturen in den Daten aufzuspüren. Durch Einsatz von verschiedenen Prognosealgorithmen wie beispielsweise Regression, neuronalen Netzen, Entscheidungsbaumalgorithmen oder Support Vector Machines werden dabei automatisch diejenigen Merkmale identifiziert und in das Modell übernommen, die für die Prognose besonders geeignet sind. Moderne Data Mining-Werkzeuge liefern dabei heute nicht nur eine Entwicklungsumgebung, um Daten geeignet aufzubereiten und, verschiedene Modellvarianten gegeneinander antreten zu lassen und das Gewinnermodell (ggf. auch ein Ensemblemodell aus mehreren einzelnen Modellen) auszuwählen. Sie stellen auch das Modell in Form einer Scoring-Funktion für den operativen Betrieb bereit, so dass es direkt in ein Präventionssystem übernommen werden kann.

Hybridansatz
Intelligente Betrüger wissen heute häufig von Prüfmechanismen sowie Umgehungsmöglichkeiten und agieren geschickt unterhalb des Radars. Sie verhalten sich so, dass anhand einer einzelfallbasierten Prüfung oder Prüfung mittels nur eines Verfahrens keine Auffälligkeit festgestellt werden kann. Erst in der Aggregation von Merkmalen verschiedener miteinander verknüpfter Fälle und in übergreifenden Analysen ergeben sich relevante Muster. Wie lässt sich die Verknüpfung solcher Einzelschäden oder Personen herzustellen? Der grundsätzliche Ansatz besteht darin, über einen Geschäftsvorfall hinweg gemeinsame Attribute der zugrundeliegenden Transaktion oder der beteiligten Personen aufzufinden. Je nach verfügbaren Daten, Produkt, Betrugsszenario und Vertriebsweg kommen hier neben der Person des direkten Kunden auch Treuhänder, Bürgen, Personen im Näheverhältnis oder auch die Sekundärinformationen wie Beruf, Wohnort/Antragsort sowie Bonität und interner Kontaktkanal in Frage. Praktikabel ist dieses Vorgehen natürlich nur, wenn die Verknüpfung – etwa über Personennamen, Adressen, Bankverbindungen, Telefonnummern oder internen Kontakt – nicht auf Zufallstreffern basiert, sondern automatisch und strukturiert erfolgen kann.  Im Falle organisierter Betrugsringe im Rahmen eines Ermittlungsvorgangs lassen sich ungleich größere Potenziale realisieren als bei isolierter Betrachtung.

Foto von Choreograph – www.istockphoto.de