4 Grundlegende Dinge, nach denen Sie in einer Lösung zur Betrugserkennung suchen sollten

Ralitsa Miteva, 20. Juni 2021

Es kann schwierig sein, die beste Lösung zur Betrugserkennung und -prävention für Ihr Unternehmen zu finden. Anforderungen von internen Stakeholdern und Anbieter-Datenblättern können den überwältigenden Eindruck erwecken, dass Ihre Lösung alles und noch viel mehr haben muss. Die Wahrheit ist, dass die Lösung Ihrer Wahl Ihrer „Must-have“-Liste entsprechen und Ihre geschäftlichen Fallbeispiele abdecken soll. Es ist wichtig, dass die meisten der erforderlichen Funktionen sofort einsatzbereit sind, sodass zeit- und ressourcenaufwändige Anpassungen minimiert werden können.

Was sollte ein Instrument zur Betrugsprävention beinhalten, damit es Ihren konkreten Bedürfnissen gerecht wird? Zunächst einmal sollte die von Ihnen gewählte Lösung ein breites Spektrum an branchenüblichen und unternehmensspezifischen Betrugsszenarien erkennen und dazu in der Lage sein, angemessen auf diese spezifischen Szenarien zu reagieren. Es ist jedoch auch wichtig, dass Ihr System auf unbekannte und vielleicht überraschende Betrugsvorfälle angemessen reagieren kann. Es sollte einen vielseitigen Mix aus Funktionen bieten, um Daten zu sammeln und zu analysieren, korrekte Schlussfolgerungen zu ziehen, auf der Grundlage von bestimmten Ergebnissen Maßnahmen zu ergreifen und schließlich umfassende Berichte zu erstellen. Es sollte sich möglichst nahtlos in Ihr bestehendes Ökosystem integrieren lassen und sich in weiterer Folge idealerweise zu einer Komponente entwickeln, ohne die Ihr Betrugspräventions-Team nicht mehr leben kann.

Das ist eindeutig eine lange Liste an Aufgaben für eine Betrugserkennungssoftware. Nicht jede Lösung zur Betrugserkennung, die auf dem Markt verfügbar ist, wird diesem Standard gerecht. Daher ist es von großer Bedeutung, dass Organisationen ihre eigenen Recherchen anstellen und ein System finden, das eine umfassende Betrugsüberwachung sicherstellt.

Unser Käuferleitfaden zur Bewertung von Tools zur Betrugserkennung erklärt die neun wichtigsten Funktionen, die ein Betrugsüberwachungssystem bieten muss, um den Anforderungen moderner Finanzinstitute gerecht zu werden. Hier ist eine Übersicht über vier der neun wichtigsten Funktionen, die unserer Meinung nach evaluiert werden sollten.

Schlüsselfunktionen eines Betrugserkennungs-Tools

1. Es erkennt eine große Bandbreite an Betrugsmaschen, indem es maschinelles Lernen mit einer fortschrittlichen Rule-Engine kombiniert.

 

Eine fortschrittliche Rule-Engine mit einem angemessen formulierten Satz an Regeln kann betrügerische Handlungen, die bestimmte Kriterien erfüllen, herausfiltern. Die Rule-Engine erfasst beispielsweise Transaktionen, deren Zeit-, Orts- oder Betragsangaben von einem vergleichsweise normalen Szenario abweichen. Sie kann auch dazu beitragen, ausgeklügelte Vorgehensweisen, wie Phishing-Angriffe oder Transaktionen zur Geldwäsche, zu identifizieren. Stellen Sie sich ein System aus Filtern vor, das bestimmte Transaktionen blockiert, andere Transaktionen passieren lässt oder das System dazu auffordert, eine erhöhte, also strengere Authentifizierung vorzunehmen.

Dennoch sollte Ihre Lösung nicht ausschließlich aus einem Regelwerk bestehen. Ein rein auf Regelsätzen basierendes System kann mit der Komplexität, Geschwindigkeit und Automatisierung von Betrugsaktivitäten nicht mithalten. Die endlose Erweiterung solcher Regelsätze würde das System zu sehr belasten, den Betrieb verlangsamen und zu viele falsch positive Ergebnisse liefern. Um optimale Funktionen zur Bekämpfung eines breiten Spektrums an Betrugsversuchen ohne Beeinträchtigung der Betriebsgeschwindigkeit bereitzustellen, müssen Sie eine Kombination aus Regeln und maschinellen Lernalgorithmen in Betracht ziehen.

Der Hype des maschinellen Lernens und wie es seinem Ruf gerecht wird. Mit der Fähigkeit, eine unglaubliche Menge und Vielfalt von Daten zu analysieren, ist es ein unverzichtbares Element Ihrer Betrugsprävention und -erkennung. Es kann mit wenig menschlichem Einsatz problemlos spezifische Werte aus Daten extrahieren.

Setzen Sie auf eine Lösung, die verschiedene Algorithmen für maschinelles Lernen implementiert, und wählen Sie mit Unterstützung Ihres Anbieters den besten Algorithmus für Ihre Bedürfnisse aus. Suchen Sie nach einem Produkt, das durch maschinelles Lernen sowohl Einblicke in den Analyseprozess als auch Gründe dafür liefert, warum eine Transaktion abgelehnt oder akzeptiert wurde.

2. Beugen Sie üblichen Betrugsmaschen vor.

Von Ihrem System sollten Sie erwarten, dass es Betrugsversuche von Anfang an erkennt, noch bevor Schaden angerichtet werden kann. Stellen Sie sicher, dass die von Ihnen gewählte Lösung Ihre Anforderungen an die Geschäftskontinuität unterstützt und bei Betrugsversuchen den Alltag reibungslos wiederherstellt. Sie können es sich nicht leisten, eine Verschnaufpause einzulegen, wenn es um Schutz vor Betrug und Risikoanalysen geht. Daher ist es wichtig, eine einsatzbereite Lösung zu finden, die gleich von Anfang an Schutz bietet und gut funktioniert. Es sollte ein schlüsselfertiges Paket für die Analyse von Transaktionen in Form einer Kombination aus Rule-Engine und maschinellem Lernen zur Verfügung stehen. Beide Komponenten sollten gleich nach deren Inbetriebnahme, auch ohne Referenzdaten, funktionieren.

Ein einsatzbereites Produkt ist selbstverständlich ein guter Anfang, aber die Lösung sollte flexibel genug sein, um sie an Ihre eigenen Bedürfnisse und Daten anzupassen.

Worauf sollten Sie bei einer Lösung zur Betrugserkennung Wert legen?
  1. Es erkennt eine große Bandbreite an Betrugsmaschen, indem es maschinelles Lernen mit einer fortschrittlichen Rule-Engine kombiniert.
  2. Beugen Sie üblichen Betrugsmaschen vor.
  3. Nutzen Sie für Ihre Authentifizierungsabläufe einen dynamischen Ansatz.
  4. Wappnen Sie sich für die spezifischen Herausforderungen des mobilen Kanals und erkunden Sie das volle Datenpotenzial.
  5. ...

3. Nutzen Sie für Ihre Authentifizierungsabläufe einen dynamischen Ansatz.

Ihr Betrugsüberwachungssystem sollte in der Lage sein, sich in bestehende und künftige Multi-Faktor-Authentifizierungsoptionen zu integrieren. Es sollte kontinuierlich evaluieren, wie hoch ein bestimmtes Risiko in Verbindung mit dem Eintreten eines spezifischen Ereignisses ist und basierend darauf den Authentifizierungsablauf koordinieren. Es sollte die für eine gegebene Situation am besten geeignete Authentifizierungsmethode in Übereinstimmung mit dem vorliegenden Risikoniveau dynamisch auslösen. Wenn beispielsweise eine bestimmte Transaktion aufgrund eines ungewöhnlichen Zeitpunkts, des Standorts des Benutzers oder eines außergewöhnlich großen Betrages als verdächtig eingestuft wird, sollte Ihr System in der Lage sein, die Authentifizierungskriterien zu verschärfen, anstatt die Transaktion einfach abzulehnen oder deren Abschluss bis zur manuellen Überprüfung auf Eis zu legen.

4. Wappnen Sie sich für die spezifischen Herausforderungen des mobilen Kanals und erkunden Sie das volle Datenpotenzial.

 

Mit mobilen Kanälen sind beim Internetbanking zusätzliche Herausforderungen verbunden. Ihre Lösung zur Betrugsüberwachung sollte diese Unterschiede erkennen und in Betracht ziehen.

Bei der Überwachung des mobilen Kanals muss unter anderem die Vielfalt der Geräte, der Betriebssysteme bzw. auch die Tatsache berücksichtigt werden, dass man keine Kontrolle darüber hat, welche Programme generell auf diesen Geräten installiert sind. Wenn die Besonderheiten des mobilen Kanals ignoriert werden, sammelt das Tool möglicherweise nicht alle Datenpunkte und zieht in weiterer Folge falsche Schlussfolgerungen. Da Mobiltelefone im Allgemeinen einen viel reichhaltigeren Kontext bieten und extensivere Analysen ermöglichen, ist die Nutzung des breiteren Kontexts der mobilen Kanäle für die Betrugsprävention im Mobilfunkbereich unerlässlich.

Ihr Betrugsüberwachungssystem muss Analysen liefern, die auf einer Vielzahl von Daten beruhen, die von den Geräten Ihrer Benutzer stammen. Diese Daten können z. B. den Gerätezustand umfassen und unter anderem feststellen, ob das Gerät durch Jailbreak manipuliert wurde oder ob es sonstige verdächtige Aktivitäten gegeben hat. Es können auch Daten im Zusammenhang mit Authentifizierung und Biometrie analysiert werden, z. B. Grad der Übereinstimmung bei der Gesichtserkennung oder PIN-Stärke. Allgemeine Geräteinformationen sind ein weiteres Beispiel dafür, wie breit das Spektrum der Daten von Mobiltelefonen ist, die spezifisch analysiert werden können. Dazu gehören Merkmale wie die Version des Betriebssystems und das Gerätemodell, um nur einige zu nennen.

Aber diese Datenpunkte sind natürlich nur dann wertvoll, wenn sie richtig sind und gültig sind bzw. validiert wurden. Sie sollten daher sicherstellen, dass sowohl die Datenerfassung als auch die Übertragung zwischen dem mobilen Gerät und dem Server sicher sind. Ein von anderen bestehenden Kommunikationsprotokollen unabhängiger Kommunikationskanal stellt sicher, dass dem von Ihrem Betrugsüberwachungssystem bestätigten Sicherheitsstatus des Geräts vertraut werden kann.

Weitere Schlüsselanforderungen für Ihre Evaluierung

Das ultimative Ziel einer Rahmenlösung zum Schutz vor Betrug besteht darin, kriminelle Aktivitäten zu stoppen und gleichzeitig legitime Vorgänge zu straffen. Einfache Tools reichen nicht mehr aus. Betrugsmaschen entwickeln sich immer weiter, weil sie ganz einfach ein riesiges Gewinnpotenzial für kriminelle Akteure darstellen; deshalb müssen Sie als Organisation Ihre Verteidigungsmechanismen zum Schutz vor Betrug ebenfalls weiterentwickeln.

Downloaden Sie unseren Käuferleitfaden zur Bewertung von Tools zur Betrugserkennung und lernen Sie die neun wichtigsten Funktionen kennen, die eine moderne Lösung zur Betrugsüberwachung heutzutage bieten muss – von maschinellem Lernen bis hin zu perfekt abgestimmten Authentifizierungsabläufen.

Fraud-Buyers-Guide
WEISSES PAPIER

Einkaufsführer zur Bewertung von Tools zur Betrugserkennung

Lernen Sie das vom maschinellen Lernen bis zum dynamischen Authentifizierungsablauf neun wichtige Anforderungen beim Vergleich von Betrugslösungen zu suchen.

Jetzt herunterladen

Ralitsa Miteva ist Managerin für Betrugserkennungs- und -präventionslösungen bei OneSpan, wo sie Finanzinstitute und andere Organisationen über die sich entwickelnde Betrugslandschaft berät und ihnen hilft, die neuen Präventionsherausforderungen während ihrer digitalen Transformation zu bewältigen.