Gartner zu Fraud Prevention 2014

5-Layer-Architektur gegen Betrug

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Authentifizierungsmethoden genügen nicht, um IT-Systeme vor Angriffen zu schützen. Sie haben zu viele Schwachstellen im Kampf gegen Datendiebe.

Internet-Kriminelle bedienen sich immer raffinierterer Methoden und Tools, um in die IT-Systeme von Unternehmen einzudringen. Haben sie erst einmal Zugriff auf geschäftskritische Kunden-, Finanz- und Entwicklungsdaten, drohen Unternehmen finanzielle Verluste in Millionenhöhe wie auch ein nachhaltiger Imageschaden.

Authentifizierung allein genügt nicht

Gartner-Analystin Avivah Litan empfiehlt Unternehmen ein mehrstufiges Konzept zur Betrugsprävention.
Gartner-Analystin Avivah Litan empfiehlt Unternehmen ein mehrstufiges Konzept zur Betrugsprävention.
Foto: Gartner

Mit Authentifizierungsmethoden allein können Firmen ihre internen IT-Systeme nicht ausreichend vor Betrügern schützen. Es gibt zu viele Schwachstellen. Das US-Marktforschungsinstitut Gartner prognostiziert daher, dass 15 Prozent der Betriebe bis zum Jahr 2014 ein mehrschichtiges Fraud-Prevention-Framework einführen werden, das aus mehreren Schichten (Layern) besteht.

Laut Gartner-Analystin Avivah Litan können sich Unternehmen nur so effektiv gegen Betrug und Datendiebstahl schützen wie auch künftige Bedrohungen bekämpfen. Die Marktforscher unterteilen Fraud Prevention in insgesamt fünf Schichten (Layer), die aufeinander aufbauen.

Auffälliges Verhalten analysieren

Schicht 1: Sie konzentriert sich auf die Technologien, die User an ihren Endgeräten nutzen. Das schließt Anwendungen für sicheres Browsen im Internet ebenso ein wie Hardware zur Verifizierung und zur Freigabe von Transaktionen. Dazu zählen Security-Tokens, Telefone oder PCs. Diese Out-of-Band-Authentifizierung lässt sich zügig umsetzen und ist zugleich sicherer als die Übermittlung von Verifizierungs-Informationen über nur einen Kanal (In-Band).

Schicht 2: Hier werden ungewöhnliche Muster und Verhaltensweisen bei der Navigation und beim Datenaustausch in Sessions überwacht und analysiert. Durch den Vergleich mit als normal eingestuften Verhaltensmustern lassen sich anormale und verdächtige Bewegungen innerhalb eines Firmennetzwerkes identifizieren.

Schicht 3: Dieser Layer konzentriert sich auf die Nutzer-Zugänge für spezifische Kommunikationskanäle wie Online-Sales. Auf dieser Ebene wird das Verhalten von Nutzern oder Accounts auf der Basis von Regeln und statistischen Modellen überwacht und ausgewertet. Dadurch lassen sich Abweichungen schnell feststellen. Voraussetzung dafür ist, dass alle Profile von Einzel-Usern, Accounts und Peer-Gruppen laufend aktuell gehalten werden.

Schicht 4: Hier werden die Zugänge von Usern oder Accounts über die einzelnen Kommunikationskanäle hinweg nach verdächtigen Bewegungen observiert. Auf diese Weise lassen sich Kanal-übergreifend Alarmmeldungen sowie Aktivitäten miteinander in Bezug setzen und vergleichen.

Schicht 5: Hierbei handelt es sich um die Analyse von Verbindungen und Beziehungen zwischen einzelnen externen oder internen Funktionseinheiten, das sind Anwender, Accounts wie auch Maschinen, und diesen jeweils zugeordneten Attributen. Damit ist es möglich, organisierte kriminelle Aktivitäten oder betrügerische Verabredungen aufzudecken.

Inhalt dieses Artikels