Effiziente Betrugsbekämpfung ist verhaltensbasiert

Betrug Erkennung Phising Malware

Beitrag teilen

Viele Unternehmen nutzen für die Betrugsbekämpfung Maßnahmen, die mittlerweile überholt sind und nicht ausreichend funktionieren. Dazu gehören zum Beispiel die Suche nach Malware oder nach Anwendern, die von bekannten Phishing-Seiten aus weitergeleitet werden. Das Vorgehen mag plausibel erscheinen, aber die Verluste durch Betrug werden dadurch nicht wirklich kleiner. Das liegt unter anderem an folgenden Gründen.

  • Der Hydra-Effekt. Die Ausrichtung auf Schadcode und Phishing ist wie der Herkules-Kampf gegen die vielköpfige Hydra. Sobald ein Kopf erledigt ist, wachsen zwei neue nach. Die Aufdeckung von Malware ist zwar nötig, verringert aber kaum das Risiko.
  • Signaturbasierte Erkennung ist unzuverlässig. Bei dieser Methode bleibt ein Großteil des Schadcodes unentdeckt. Und erkannte Malware geht oft mit einer großen Menge falsch-positiver Resultate einher. Damit vermindern auch signaturbasierte Ansätze das Risiko nicht sonderlich.
  • Kompromittierte Log-in-Daten sind nicht gleichbedeutend mit Betrug. Selbst wenn ein Unternehmen Infektionen und Phishing-Seiten erkennt, hilft das per se noch nicht bei der Aufdeckung von Betrugsversuchen. Denn was kann ein Unternehmen mit einer Liste kompromittierter Benutzerkonten anfangen? Eine Firma wird schließlich nicht ihre eigenen Kunden aussperren.

Um betrügerische von legitimen Transaktionen zuverlässig und effizient zu trennen, sollten Unternehmen ihre Maßnahmen von signaturbasiert auf verhaltensbasiert umstellen. Statt sich auf infizierte und gephishte Nutzerkonten zu konzentrieren, müssen sie auf ungewöhnliche, anomale Verhaltensweisen achten sowie auf Transaktionen, die so nicht zu erwarten und wohl nicht legitim sind. Dies bringt zahlreiche Vorteile, wie:

Anzeige
  • Weniger Abhängigkeit. Betrugsbekämpfung, -erkennung und -prävention sind nicht mehr vom Wissen abhängig, welche Anmeldedaten kompromittiert wurden.
  • Weniger Fehlalarme. Eine geringere Rate von Fehlalarmen bedeutet weniger Zeitverschwendung durch die Verfolgung falscher Fährten.
  • Mehr richtige Meldungen. Eine höhere Rate korrekt erkannter Betrugsversuche führt zu weniger Verlusten durch Betrug und ein insgesamt besseres Geschäftsergebnis.
  • Mehr Handlungssicherheit. Je genauer sich eine Transaktion als legitim, verdächtig oder betrügerisch einschätzen lässt, desto gezielter können Unternehmen geeignete Maßnahmen ergreifen, zum Beispiel zulassen, verweigern, nachfordern oder überprüfen.

Die reine Reaktion auf Basis von Malware-Infektionen, Phishing-Seiten und kompromittierten Anmeldedaten kann Verluste durch Betrug nicht reduzieren. Stattdessen sollten sich Unternehmen darauf konzentrieren, betrügerische von legitimen Transaktionen zu unterscheiden. Dies gelingt nur durch verhaltensbasierte Systeme. Auf diese Weise lassen sich Betrugsversuche zuverlässig erkennen und verhindern.

Mehr dazu bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen