Bitte melden Sie sich an

Registrieren Sie Sich als Premium-Mitglied, um Vorträge herunterzuladen.

  • 100% Rabatt auf alle Club-Events und Kongresse
  • Download der Vortragsunterlagen aller Veranstaltungen
  • Zugriff auf Fotogalerie aller Veranstaltungen
Sie sind noch kein Mitglied?

Dann registrieren Sie sich jetzt:

Jetzt Mitglied werden
Sie sind bereits Mitglied oder waren Teilnehmer?

Bitte loggen Sie sich ein:

Jetzt einloggen
Jetzt Mitglied werden

Return on Investment für Cybersecurity

Ovidiu Ursachi erläutert, wie man ein effizientes Cybersicherheitsprogramm aufbaut – und warum die Funktionen der Cybersecurity immer gemeinsam betrachtet werden müssen.

Von Ovidiu Ursachi - 18. Dezember 2020
Cybercrime, Cybersecurity,

Foto: iStock.com/Color_life

ADVERTORIAL

Kriminelle Übergriffe im Finanzdienstleistungssektor werden immer raffinierter. Sie werden vor allem durch technologische Fortschritte vorangetrieben. Inzwischen umfasst die Cyber-Bedrohungslandschaft spezialisierte Malware, Identitätsdiebstahl, DDoS-Angriffe, betrügerische mobile Anwendungen oder Social Engineering.

Immer mehr Angriffe finden automatisiert statt. Das ermöglicht Cyberkriminellen, Betrugskampagnen schneller durchzuführen – selbst wenn sie nicht über einen fortgeschrittenen technischen Hintergrund verfügen.

Die Funktionen der Cybersecurity

Finanzinstitute betrachten den Betrug in der Regel als Verlust- und Kostenproblem. Doch neben dem direkten finanziellen Verlust kommen weitere (indirekte) Kosten hinzu, wie Reklamationen, Schadenersatz, Bußgeld, Wettbewerbsnachteile und Vertrauensverlust. Dies führt dazu, dass die Folgen der Attacken und deren Abwehr immer aufwendiger werden.

Daher müssen alle Funktionen der Cybersecurity mittels einer Mischung von Managed Security Control, Machine Learning und Data Analytics sowie manuellen Prozessen immer gemeinsam betrachtet werden.

Das gilt erstens bei Identifizierungsprozessen: Ein vereinheitlichtes und quantifiziertes Modell zum Risikomanagement sorgt für eine bessere Aufdeckung der wichtigsten zugrunde liegenden Risiken zur Erzielung eines Return on Investment für Cybersecurity und Compliance-Aktivitäten. Ein solches Modell bietet auch Einblick in menschliche oder finanzielle Auswirkungen der Bedrohungen, finanzielle Schäden und Folgen für Kunden oder die Organisation.

Identitätsbasierter Betrug findet immer häufiger statt – und zwar unabhängig davon, ob der Hauptakteur des Betrugs ein interner oder externer Stakeholder und das Opfer die Bank oder der Kunde ist. Betrüger verwenden gestohlene Identitäten zur Beantragung von Finanzprodukten oder entwickeln Anwendungen, um natürliche oder synthetische Identifikationsdaten auszunutzen. Hier kommt das Identities- und Credentials-Management ins Spiel.

Betrug schnellstmöglich entdecken

Im Bereich Training und Awareness zeigen Analysen, ob eine zusätzliche Schulung für Mitarbeiter angebracht ist. Es ist aber wichtig, mehrere Verteidigungslinien einzusetzen, einschließlich der richtigen Instrumente und Verfahren, um verdächtige Zahlungen zu erkennen. Das schützt nicht nur vor Angreifern, sondern stoppt auch von Mitarbeitern irrtümlich geleistete Zahlungen.

Zweitens sind Entdeckungs- und Überwachungsprozesse zu beachten: Da verschiedene Arten von Cyberangriffen oft eng miteinander verknüpft sind, um den Betrug erfolgreich durchführen zu können, ist die Integration von Betrugs- und Cybersecurity-Operationen unerlässlich und in den meisten Märkten ein regulatorisch vorgeschriebener Schritt. Daher hilft ein 24/7 SOC (Security Operations Center), betrügerisches Verhalten und Transaktionen schnellstmöglich zu entdecken und abzuwehren.

Durch die Integration von Daten separater Funktionen in sogenannte Knowledge Graphs können die Finanzdienstleister die Identifizierung und Verifizierung von Kunden verbessern (Data Analytics). Wird das Machine Learning auch durch aggregierte Informationsquellen unterstützt, können bessere prädiktive Analysen erfolgen. Regelmäßige Sicherheitsbewertungen mit Penetrationstests und Schwachstellen-Management validieren die vorhandene Konfiguration sowie das Patch-Management-Programm. Sie identifizieren die Sicherheitslage des Unternehmens gegenüber realen Angriffsvektoren und bereiten das Unternehmen gegen die neuesten externen und internen Bedrohungen vor.

Beweise für einen Betrug

Zum dritten Bereich „Angriff beantworten“ gehören Untersuchungen von Verstößen und Forensics-Aktivitäten. Spezialisierte Ermittlungs- und Resolution-Teams können forensisch reagieren, die Ursache und Beweise für einen Betrug identifizieren sowie die Risiken weiterer Auswirkungen eindämmen und beseitigen. Organisationen sollten die Bedeutung eines ganzheitlichen und formalisierten Ansatzes für das Verständnis ihrer bestehenden Risiko-, Betrugs- und Sicherheitslösungen sowie für Datenströme und Governance immer erkennen. Die strategischen und operationellen Entscheidungen müssen dann anhand eines kombinierten Modells aus Risiken, Assets, Bedrohungen und anderen Cybersecurity-Informationen und Tools getroffen werden.

Dieses Modell sollte Fragen zu Prozessen, Aktivitäten und Tools beantworten können und auf Basis der in der Organisation eingesetzten Daten und Technologien aufgebaut werden. Geschäfts-, Betriebs-, Sicherheits- und Risikoteams sollten es als Basis für einen effizienten Informationsaustausch verwenden, um schnell und effizient auf Bedrohungen reagieren zu können.

Die Frage ist natürlich: Wo und wie viel sollte ein Unternehmen in ein solches Unterfangen investieren? Die QUANTO Gruppe versucht, dazu Antworten und Lösungsansätze zu geben. Dadurch können einerseits die Kosten zur Abwehr möglicher Betrugsversuche minimiert und andererseits das Vertrauen in die Sicherheit der Systeme und Daten bestätigt werden.

Tipp: Sie möchten mehr aus dem Fraud-Special? Dann lesen Sie hier auch den Beitrag „Geldwäsche: Hoffen auf Hilfe von oben“.

Ovidiu Ursachi

QUANTO

Ovidiu Ursachi ist Geschäftsführer der QUANTO Masernet GmbH (masernet.com) und Experte für IT- und Cybersecurity in der QUANTO Gruppe (quanto-group.de).

Lesen Sie auch

Betrugsprävention heute, Bonität steht hinter Digitale Identitäten

Umdenken in der Betrugsprävention

Vollständig digitale Geschäftsabschlüsse durchdringen sämtliche Bereiche des Banking[…]

Stephan Vila
Geldwäsche, Prävention, Banken, Finanzbranche, Schutz

Geldwäsche: Hoffen auf Hilfe von oben

Geldwäschebeauftragter Christian Diebschlag über innovative Kriminelle, gestohlene Identitäten,[…]

Christian Diebschlag
Betrug, Schutz, Fraudmanagement, Fraud Prevention, Sprachbiometrie

Prävention von Betrug: „Nicht nur finanzielle Verluste stoppen“

Jason Costain, Head of Fraud Prevention bei der[…]

Gastautor
Rezension, Ralf Gladis, Karten, Konten und Kanäle, Fraud, Payment

Karten, Konten und Kanäle

Autor Ralf Gladis Preis 29,99 Euro Umfang 144[…]

Laura Kracht
Deutschland als Geldwäsche-Paradies

Wo man Geld in Unschuld wäscht

Die Medien beschuldigen die Banken, jede deutsche Bank[…]

Daniel Fernandez

Infografik: Kampf gegen Geldwäsche – Die Spitze des Eisbergs

Deutschland ist eine Art Paradies für Geldwäscher –[…]

Redaktion
Wie Smart Data. also die richtigen Daten bei der Betrugsprävention helfen kann, erklären Dr. Fellix Lowinski und Peter Hiekmann im Interview.

Smart Data: „Nicht die Masse macht es, sondern die Relevanz der Daten“

Dr. Felix Lowinski, Bereichsleiter Vertrieb Unternehmenskunden bei der[…]

Redaktion
Banken werden immer seltener analog angegriffen. Cyber-Betrug nimmt dagegen zu. Wer gewinnt den Kampf?

Cybercrime: Wer gewinnt den Kampf?

Betrüger sitzen überall. Sicherheitsspezialisten von Banken kämpfen täglich[…]

Redaktion
Hacker greift mit Cyberattacken Banken an

Können Banken Cyberangriffen standhalten?

Hacker mit moderner Technik gegen Banken mit veralteten[…]

Kerstin Petry

Die nächste Evolutionsstufe im Bankenbetrug

Innovationen treiben derzeit alle Retail-Banken an, um die[…]

Dirk Mayer

Betrugserkennung als Service

Wie lässt sich Open Banking für die Betrugsprävention[…]

Lars Meinecke

Wir sind die letzte Verteidigungslinie

Nehmen wir Vorauszahlungsbetrug schon als gegeben hin? Diese[…]

Thomas Sontag

Das endlose Märchen vom ultimativen Schnäppchen

Wie der Glaube an unbegrenzten Rabatt den Verstand[…]

Dorothee Wirsching

„Betrug an Banken bringt viel Geld und nur wenig Knast“

Was Banken von Kriminellen lernen können und auf[…]

Daniel Fernandez

Wie gefährdet ist die Datensicherheit in der Finanzbranche?

Geldinstitute tragen eine hohe Verantwortung. Persönliche Informationen und[…]

Redaktion

Innovations in Credit & Fraud 2019 – Werte schaffen und Werte schützen

Das Expertenforum von CRIF Bürgel beschäftigt sich mit[…]

Daniel Fernandez

Identifikationsverfahren: viele Ansätze – eine Lösung

Der Markt für Identifikationsverfahren ist stark fragmentiert und[…]

Johannes Antoni

„Betrug statt Bonität“

Automatisierung und KI versprechen Chancen für Kreditprozesse. Doch[…]

Philipp Scherber

„Das Netz wird engmaschiger“

Die Bekämpfung von Geldwäsche und Terrorismusfinanzierung nimmt beim[…]

Daniel Fernandez

Gefälschte Gehaltsabrechnungen – ein wachsendes Problem für Banken

Nicht nur Hackerangriffe, Ransomware und Co. machen Banken[…]

Redaktion

Mein Kühlschrank, der Betrüger

Auf unserem Fachkongress FRAUDMANAGEMENTforBANKS drehte sich zwei Tage[…]

Tobias Schenkel

19. November 1984: Der BTX-Hack schockiert Deutschland

Der Auftritt des Chaos Computer Clubs am 19.[…]

Daniel Fernandez

55,2 Milliarden

Den gemeinsamen Recherchen verschiedener Medien wie CORRECTIV zufolge[…]

Redaktion

„Die Datenqualität hat für uns höchste Priorität“

Der Kontakt zwischen Bank und Kunde findet immer[…]

Redaktion

Auf der Suche nach einer Best Practice in der Betrugsprävention

Ausnahmsweise liefern die scheinbar allwissenden Suchmaschinen wenig Hilfreiches,[…]

Dirk Mayer

Und alles nur, weil ich dich liebe

Unter dem Namen „Romance Scam“ hat sich in[…]

Dorothee Wirsching

FRAUDMANAGEMENTforBANKS 2018

Vorbericht zu unserem zweitätigen Fachkongress

Dalia El Gowhary

„Der beste Service ist der, den man nicht sieht“

Am 13.06.2018 kamen Teilnehmerinnen und Teilnehmer aus der[…]

Tobias Schenkel

Im Kampf gegen die „Cyber Nostra“

Dass Cyberkriminelle immer erfolgreicher und effizienter werden, lässt[…]

Daniel Fernandez

„Das ist eben das Hase und Igel Spiel“

Für die „Autowäsche“ muss man heute nicht mehr[…]

Tobias Schenkel

Sicherheitslücke Drucker: ein unterschätztes Risiko

Entwicklungen wie die digitale Transformation, die steigende Anzahl[…]

Michaela Harder

Alte Systeme, blinde Flecken: Risiken in der Digitalisierung

Die klassische Prüfung im Konsumentengeschäft ist Schnee von[…]

Dirk Mayer

Fraudmanagement und PSD2

Ein dominierendes Thema der vergangenen Monate war die[…]

Philipp Scherber

Der goldene Mittelweg im Spannungsfeld der Regularien

Eine der größten Herausforderungen und gleichzeitig wichtigsten Aufgaben[…]

Elfriede Jirges

Einsatz moderner Technologien in der Betrugsbekämpfung

Oft stellt sich die Frage, ob moderne Technologien[…]

Eric Wagner

Totale Offenheit verhindert Betrug

Digitalisierung macht eine Vielzahl von Regulierungen notwendig, um[…]

Jürgen P. Müller

„Bei Mietverträgen bestehen Schlupflöcher, um an ein teures Auto zu gelangen“

Das Bundeskriminalamt (BKA) bezeichnet die Kfz-Branche als Risikobereich[…]

Philipp Scherber

„Es hat höchste Priorität, die Daten unserer Kunden zu schützen“

Digitale Banking-Lösungen sind ein Spagat zwischen positivem Kundenerlebnis[…]

Tobias Schenkel

FIU – neue Einbahnstraße für Verpflichtete?

Die Zentralstelle für Verdachtsmeldungen hat sich im Sommer[…]

Mehmet Aydogdu

BaFin sorgt für Klarheit auf dem Video-Identifikationsmarkt

Seit rund einem Vierteljahr gelten nun neue Vorgaben[…]

Sebastian Bärhold

FRAUDMANAGEMENTforBANKS 2017

„Die Zeit der regelbasierten Systeme ist vorbei“, stellte[…]

Christian Grosshardt

Sicherheit im Zahlungsverkehr – Anforderungen nach MaSI und § 25h KWG

Der Kunde sollte im Zahlungsverkehr und beim Internetbanking[…]

Rainer Hahn

Eine Revolution auf dem Markt für Identitätsprüfungen

In Zeiten der rasanten Digitalisierung können Banken und[…]

Uwe Stelzig

„APT10 greift vor allem Managed Service Provider an“

Seit etwa einem Jahr kam es vermehrt zu[…]

Philipp Scherber