Home / Finanzen / KI gegen Betrug: Während Angriffe zunehmen, wächst auch der geschützte Raum

KI gegen Betrug: Während Angriffe zunehmen, wächst auch der geschützte Raum

Identitätsdiebstahl, Nachahmung, 'Phishing' von Nutzern und Ransomware (Ransomware)-Angriffe sind derzeit die 'heißesten' Modelle von Cyberangriffen, deren Anteil stetig zunimmt. Cyberangriffe sind keine Einzelfälle mehr, und sowohl Einzelpersonen als auch Unternehmen haben Schwierigkeiten, sich gegen sie zu verteidigen, wobei die Nachfrage nach Schutz vor solchen Angriffen wächst. Gleichzeitig gibt es Schätzungen zufolge einen Mangel von etwa 3,5 Millionen Fachkräften im Bereich Cybersicherheit weltweit. Die heutige Verteidigung basiert jedoch größtenteils auf künstlicher Intelligenz und Maschinenlernen, die die rechtzeitige Erkennung ungewöhnlicher Transaktionen, Warnungen vor potenziellem Betrug und die Verhinderung massiver finanzieller und reputationsschädigender Schäden in der Geschäftswelt ermöglicht hat.

Duale Charakteristik

Die Anwendung von künstlicher Intelligenz (KI) und Maschinenlernen ermöglicht die Verarbeitung großer Datenmengen und die Suche nach Abhängigkeiten in Daten, die das Nutzerverhalten beschreiben, was mit traditionellen Systemen nicht möglich war.

– Künstliche Intelligenz und Maschinenlernen werden dualistisch eingesetzt, das heißt, um die Benutzererfahrung zu verbessern – z.B. werden Authentifizierungs- und Identifizierungssysteme keine Teilnahme der Nutzer am Identifizierungsprozess erfordern, sondern die Identifizierung erfolgt ohne Nutzerbeteiligung durch die Verfolgung ihres vorherigen Verhaltens. Die zweite Anwendung liegt in Betrugspräventionssystemen, in denen mit diesen Technologien entwickelte Modelle verdächtige Transaktionen erkennen und isolieren können, die einer detaillierten Analyse bedürfen. Aufgrund des Trends in der Cybersicherheit, dass der Umfang des geschützten Raums ständig erweitert wird und aufgrund der Zunahme der täglich generierten Datenmengen, erweist sich KI als das richtige Werkzeug, das den Sicherheitsteams hilft, ihre Aufgaben effektiver zu erfüllen – betont Viktor Olujić, Mitglied des Vorstands von ASEE.

Neu entwickelte KI-Modelle, fügt er hinzu, werden schnell in der Praxis angewendet. Er warnt jedoch, dass KI-Modelle sowohl von 'guten Akteuren' auf der Schutzseite als auch von Angreifern – 'schlechten Akteuren' – genutzt werden, die ebenfalls technologische Fortschritte überwachen und versuchen, durch die Nutzung der neuesten technologischen Innovationen, einschließlich KI, Erfolg zu erzielen.

– Zum Beispiel haben wir in den letzten Monaten in Kroatien die aggressive Nutzung von KI erlebt, als Angreifer Verkäufer auf einem Marktplatz kontaktierten und versuchten, die Kartendaten des Verkäufers mithilfe von KI-Chatbot-Technologie zu erhalten. Weltweit wurden bereits mehrere Angriffe verzeichnet, bei denen Angreifer Deepfake-KI-Technologie verwendeten, um ein gefälschtes Benutzerprofil zu erstellen oder sich fälschlicherweise anstelle des Nutzers unter Verwendung seiner biometrischen Merkmale darzustellen – merkt Olujić an.

Effektive Graphdatenbanken

Bei ASEE, einem Unternehmen, dessen Cybersicherheitslösungen von Kunden in mehreren Dutzend Ländern weltweit genutzt werden, stellen sie fest, dass es keine Unterschiede im technologischen Schutz gibt, der global im Vergleich zu lokal angewendeten Systemen möglich ist, sondern die Unterschiede liegen hauptsächlich in der Struktur und Art der Bedrohungen, die in einem bestimmten Land oder einer bestimmten Region vorhanden sind, und im Verständnis der Bedeutung von Cybersicherheit, das den Umfang der Systeme definiert, die geschützt werden müssen, und entsprechend die in qualitativ hochwertigen Cyberschutz investierten Ressourcen. ASEE verwendet in seinem Antibetrug-System sogenannte Graphdatenbanken, um gemeinsame Punkte potenzieller Bedrohungen zu erkennen, die rückblickend in Schutzmodellen verwendet werden können.

– Graphdatenbanken ermöglichen eine schnellere Suche nach semi-strukturierten und unstrukturierten Daten, was die Erstellung multidimensionaler Abfragen ermöglicht, die in Echtzeit durchgeführt werden können, d.h. sie können innerhalb von Cybersicherheitsprodukten verwendet werden – schließt Olujić.

Kürzlich erlebten wir auch einen Hackerangriff von Minderjährigen auf das zentrale Benutzersystem des Telekommunikationsunternehmens A1 Kroatien, in dem der Betreiber alle Daten über seine Nutzer speichert. Sven Škrgatić, Leiter der Unternehmenssicherheit bei A1 Kroatien, sagt, dass Hackerangriffe mittlerweile fast täglich stattfinden und dass es kein Unternehmen oder keine Institution gibt, die nicht damit konfrontiert wurde. Er erwähnte auch aktuelle Beispiele der größten Unternehmen – Vodafone, Microsoft und NASA – die von Hackergruppen ins Visier genommen wurden.

– Perfekte Verteidigung existiert nicht. Deshalb sollte der Fokus auf aktiven Maßnahmen liegen, wie der Schulung aller Mitarbeiter über Computersicherheit, häufigen Schwachstellenprüfungen der Systeme, der Überprüfung der Benutzerzugriffsrechte, der Implementierung von Multi-Faktor-Authentifizierung und dem Zero-Trust-Sicherheits-modell – betont Škrgatić.

Mangel an Patches

Die größten und häufigsten Bedrohungen heute, fügt er hinzu, sind Ransomware-Angriffe, d.h. bösartige Programme, die die kritische IT-Infrastruktur vollständig lahmlegen und somit das Geschäft gefährden können, was erhebliche finanzielle und reputationsschädigende Schäden verursacht.

– Statische Schutzmaßnahmen sind nicht ausreichend; Angreifer lernen schnell und passen sich rasch an, und die Entwicklung und Investition in Informationssicherheit sollte ein kontinuierlicher Prozess sein. Die Entwicklung der Technologie und die ständige Evolution der Formen von Cyberangriffen erfordern die Integration neuer Technologien, z.B. KI, Maschinenlernen, in Sicherheitstools, deren Nutzung ein integraler Bestandteil des Sicherheitsprozesses in Unternehmen wird – erklärt Škrgatić.

Er listete auch einige der häufigsten Schwachstellen in Systemen auf, zu denen ein Mangel an 'Patches' für Betriebssysteme und Anwendungen, eine große Anzahl von Benutzern mit administrativem Zugriff, das Fehlen von Multi-Faktor-Authentifizierung, öffentlich exponierte Code-Repositories, das Speichern sensibler Informationen auf verschiedenen Geräten oder die Verwendung schwacher Passwörter und seltene Änderungen der ursprünglich festgelegten Passwörter gehören.

– Neben der standardmäßigen Prävention und Verteidigung der Systeme ist es auch wichtig, die Mitarbeiter kontinuierlich zu schulen, definierte Verfahren im Falle eines Sicherheitsvorfalls zu haben und regelmäßig Tests zur rechtzeitigen Identifizierung von Sicherheitsanfälligkeiten in der Organisation durchzuführen – schließt Škrgatić.

Eine weitere Branche, die von Hackern bevorzugt wird, ist die Finanzbranche, in der Cyberangriffe zunehmend häufiger und raffinierter werden.

Zielgerichtete Angriffe auf Kryptowährungs-Wallets

Die Addiko Bank hat Systeme zum Schutz und zur Überwachung von Kartentransaktionen implementiert. Dies sind entweder intern entwickelte Systeme oder Systeme, die auf dem globalen Markt erworben wurden.

– Der Fokus liegt auf der Reduzierung von Angriffsvektoren, d.h. der Erhöhung des Aufwands, der erforderlich ist, um einen Angriff durchzuführen. Cybersicherheit ist nicht mehr etwas, mit dem sich nur die Abteilung für Informationssicherheit oder IT befassen sollte, sondern alle Mitarbeiter müssen Cybersicherheitsfähigkeiten entwickeln, um die Bank und ihre Daten zu schützen, was wir durch Programme zur Sensibilisierung für Informationssicherheit erreichen – sagte Dijana Keserović, unabhängige Spezialistin für Betrugsrisikomanagement bei der Addiko Bank.

Bei der Reduzierung des Risikos von Cyberangriffen arbeitet Addiko mit Regulierungsbehörden, Geschäftspartnern und Mitarbeitern zusammen, um ein Verteidigungsniveau zu schaffen, das die Exposition gegenüber Sicherheitsvorfällen erheblich reduziert und die Vermögenswerte der Bank und der Kunden schützt.

– Prävention und Erkennung von Betrug sind eng miteinander verbunden. Prävention umfasst Systeme, kontinuierliche Überwachung von Betrugstrends, Schulung und Kommunikation, die Betrug verhindern, während die Erkennung sich auf Aktivitäten konzentriert, die Betrug analysieren und Szenarien und Regeln (meistens im Transaktions- und Kartengeschäft) erstellen, um zu versuchen, sie in Zukunft zu verhindern. Ein wichtiger Teil der Prävention ist die kontinuierliche Sensibilisierung der Kunden für den Schutz vor Betrug bei Debit- und Kreditkarten – sagt Željko Mažić, Experte für Informationssicherheit und Geschäftskontinuität bei der Addiko Bank.

Neben traditionellen Finanzinstituten werden auch Kryptowährungsbörsen, Vermittler, die Kryptowährungen im Auftrag von Kunden speichern, oder Endbenutzer und Besitzer von Kryptowährungs-Wallets zunehmend von Betrügern ins Visier genommen.