Zum Hauptinhalt wechseln

Artikel

Aufbau proaktiver Cybersicherheit und Betrugsprävention durch teamübergreifende Zusammenarbeit

Veröffentlicht: 11. September 2025

Melanie Gersten

Vizepräsident Produktmanagement

David Housman

Direktor, Produktmanagement

Schablone

Artikel im Überblick:

  • Cyber-Betrug nimmt zu, da Kriminelle neue Tools und Taktiken einsetzen, um Angriffe in großem Maßstab zu starten, was in den nächsten zehn Jahren zu Verlusten in Höhe von schätzungsweise 404 Milliarden US-Dollar bei Kartenbetrug führen wird. 
  • Die Zusammenarbeit und der Austausch von Informationen zwischen Cybersicherheits- und Betrugspräventionsteams in Banken helfen dabei, Frühwarnsignale zu erkennen, bevor Betrug eskaliert. 
  • Der Übergang von einer reaktiven zu einer proaktiven Abwehr ist entscheidend, um durch Cyberbetrug verursachte Betrugsverluste zu minimieren und Kunden in einer sich entwickelnden Bedrohungslandschaft zu schützen. 

Cyberkriminalität und Finanzbetrug: Die neuesten Bedrohungen

Betrug und Cyberkriminalität sind heute untrennbar miteinander verbunden, wobei Cyberangriffe wie Sicherheitsverletzungen und Exploits, bei denen gestohlene Kartendaten und Anmeldeinformationen offengelegt werden, Betrug in großem Umfang ermöglichen. 

Allein im Jahr 2024 haben Bedrohungsakteure 269 Millionen gestohlene Kartendatensätze veröffentlicht, und die weltweiten Verluste durch Kartenbetrug werden in den nächsten zehn Jahren voraussichtlich 404 Milliarden US-Dollar erreichen. Zahlungsbetrug ist ein schnell eskalierendes Cybersicherheitsproblem, das sich direkt auf das Endergebnis und den Ruf eines Unternehmens auswirkt.  

Als Reaktion darauf müssen sich die Experten für die Prävention von Zahlungsbetrug bei Issuing- und Acquiring-Banken mit den Ursachen von Betrug im Cyberbereich befassen. Wenn es zu Cyber-Sicherheitsverletzungen kommt, folgt Betrug in der Regel vorhersehbaren Mustern, da gestohlene Daten durch Kontoübernahmen, betrügerische Transaktionen oder andere Finanzschemata zu Geld gemacht werden. Doch allzu oft bleiben frühe Angriffsindikatoren unbemerkt, weil Cybersicherheits- und Betrugspräventionsteams in Silos arbeiten.

Das Aufbrechen dieser Silos ist entscheidend, um von einer reaktiven zu einer proaktiven Betrugsprävention überzugehen. Durch die enge Zusammenarbeit und den Austausch von Informationen können Betrugs- und Cybersicherheitsteams eine einheitliche Verteidigung bilden, um auf aufkommende Signale zu reagieren und eine Eskalation von Betrug zu verhindern und Verluste zu minimieren.

Das Betrugs-Toolkit der Cyberkriminellen

Die heutigen Bedrohungsakteure verlassen sich auf cybergestützte Taktiken, um Betrug in großem Umfang zu begehen. Mit Tools, die online verfügbar sind, identifizieren sie anfällige Websites und automatisieren Infektionen in Hunderten von Domänen gleichzeitig.

So scannen Cyberkriminelle potenzielle Ziele oft im Vorfeld, um Schwachstellen zu identifizieren und potenzielle Angriffsflächen abzubilden. Die Zahl der erkannten Scan-Versuche ist im Jahr 2024 weltweit um 16,7 % gestiegen, da Cyberkriminelle automatisierte Tools nutzen, um Millionen von Scans pro Stunde im Internet durchzuführen.

Dieser Anstieg der automatisierten Aufklärung ist nur ein Beispiel dafür, wie Bedrohungsakteure den Umfang und die Raffinesse ihrer Operationen vorantreiben. Mehrere Kräfte beschleunigen diesen Wandel und beeinflussen, wie Betrugs- und Cybersicherheitsteams reagieren müssen:

  • Cybercrime-as-a-Service (CaaS) 
  • Auswirkungen von KI auf Cyberbedrohungen und Schwachstellen  
  • Neue und aufkommende Betrugstaktiken 

Cybercrime-as-a-Service (CaaS)

CaaS beschreibt den wachsenden Marktplatz, auf dem Kriminelle die Tools, die Infrastruktur und das Know-how kaufen oder mieten können, die für Cyberangriffe erforderlich sind. Die Nachfrage nach diesen Dienstleistungen steigt. So stieg in der zweiten Hälfte des Jahres 2024 die Nutzung von Malware-as-a-Service (MaaS)-Tools, die Angreifern vorgefertigte Malware-Kits zur Verfügung stellen, um 17 %. 

Diese Kits machen den Start eines Cyberangriffs relativ einfach und kostengünstig, wobei einige nur 40 US-Dollar pro Monat kosten.

CaaS ermöglicht es unerfahrenen Akteuren, Kampagnen durchzuführen, die früher fortgeschrittene technische Fähigkeiten erforderten, und senkt so die Einstiegshürde. Es erweitert auch das Toolkit erfahrener Cyberkrimineller, die wichtige Angriffskomponenten auslagern können, um die Effizienz und Wirkung ihrer Operationen zu steigern.

Auswirkungen von KI auf Cyberbedrohungen und Schwachstellen

Künstliche Intelligenz verändert die Cyber-Bedrohungslandschaft. Da Unternehmen KI-gesteuerte Tools schnell einführen (manchmal ohne angemessene Sicherheitsbewertungen), vergrößern sie unbeabsichtigt die Angriffsfläche, die böswilligen Akteuren zur Verfügung steht. 

Bedrohungsakteure können diese Schwachstellen dann mithilfe von KI schneller ausnutzen und die Ausbruchszeit erheblich verkürzen. Darüber hinaus können Cyberkriminelle jetzt autonome, KI-gesteuerte Bots einsetzen, die aus Fehlern lernen und sich in Echtzeit anpassen können. 

Bei einem Brute-Force-Angriff beispielsweise, bei dem ein Angreifer versucht, Passwörter zu erraten, indem er viele mögliche alphanumerische Kombinationen generiert, können KI-gesteuerte Bots jede neue Passwortschätzung basierend auf früheren Fehlern anpassen und so ihre Chancen auf Zugriff stetig verbessern.

Schätzungen von McKinsey zufolge werden KI-gesteuerte Trends das Risiko für den traditionellen Perimeter eines Unternehmens (z. B. Endpunkte und Server) in den nächsten drei Jahren um 30 % erhöhen.

Neue und aufkommende Betrugstaktiken

Bedrohungsakteure passen ihre Methoden kontinuierlich an, um neue Technologien und Prozesse auszunutzen. Zum Beispiel nutzen Social-Engineering-Betrüger zunehmend Deepfakes (synthetische Audio- und Videodateien, die eine echte Person nachahmen), um ihren Schemata Glaubwürdigkeit zu verleihen. 

Bei einem kürzlichen Angriff überwies ein Finanzangestellter in Hongkong 25 Millionen US-Dollar an Betrüger, die Deepfake-Technologie nutzten, um sich bei einem Videoanruf als Finanzchef des Unternehmens auszugeben. Dieser Fall spiegelt einen breiteren Anstieg solcher Taktiken wider, da 46 % der Finanzinstitute im vergangenen Jahr einen Anstieg von Betrugsversuchen im Zusammenhang mit Deepfake meldeten.

In dieser Bedrohungslandschaft werden bekannte Angriffsmethoden mit neuen Tools und in neuen Kanälen umfunktioniert, insbesondere mit Techniken, die menschliches Versagen ausnutzen. Die durchschnittliche Zeit, in der Benutzer auf eine Phishing-E-Mail hereinfallen, liegt bei weniger als 60 Sekunden, und das menschliche Element war Teil von 68 % der Sicherheitsverletzungen im Jahr 2024, was die Bedeutung von Sicherheitsschulungen unterstreicht, um sowohl technische als auch menschlich bedingte Risiken zu bewältigen.

Wie können Banken Cyber-Betrug besser verhindern?

Da sich Cyberangriffe weiterentwickeln und immer ausgefeilter werden, ist zur Betrugsbekämpfung eine Integration zwischen Betrugs- und Cybersicherheitsteams erforderlich. Dazu gehört auch der Austausch von Informationen, um Betrug proaktiv aufzudecken, bevor er finanzielle Folgen hat. 

Um sich jedoch effektiv integrieren zu können, benötigen Betrugs- und Cybersicherheitsteams einen gemeinsamen Ansatz für die Bewertung und Reaktion auf Bedrohungen.  

​​Als Leitfaden bieten die fünf Funktionen des Cybersecurity Framework eine klare Struktur für die Ausrichtung der Prioritäten und die Herangehensweise an die Betrugsprävention durch die Linse der Cybersicherheit. Das Framework wurde vom National Institute of Standards and Technology (NIST) entwickelt, um den Ansatz von Unternehmen zur Cybersicherheit zu verbessern.  

Anwendung der fünf Funktionen des Cybersecurity-Frameworks

Die fünf Funktionen des Cybersecurity Frameworks stellen die primären Säulen für ein ganzheitliches Cybersicherheitsprogramm dar. Gemeinsam helfen sie Unternehmen, einen organisierten und effektiven Ansatz für das Management von Cybersicherheitsrisiken aufrechtzuerhalten.

1. Identifizieren: Diese Funktion konzentriert sich auf die Entwicklung eines Verständnisses der Systeme, Menschen, Assets, Daten und Prozesse, die kritischen Abläufen zugrunde liegen. Durch die Kartierung dieser Elemente und die Bewertung der damit verbundenen Bedrohungen und Schwachstellen kann ein Unternehmen Ressourcen priorisieren und seine Sicherheitsstrategie an den Geschäftsanforderungen ausrichten.

2. Schützen: Die Protect-Funktion legt Sicherheitsvorkehrungen fest, um die Ausfallsicherheit kritischer Dienste aufrechtzuerhalten und Unternehmen dabei zu unterstützen, die potenziellen Auswirkungen eines Cybervorfalls zu begrenzen. Dazu gehört beispielsweise ein Unternehmen, das ein striktes Identitätsmanagement und eine strenge Zugriffskontrolle für physischen und Remote-Zugriff durchsetzt.

3. Erkennen: Die Detect-Funktion legt den Schwerpunkt auf die rechtzeitige Identifizierung von Cybersicherheitsereignissen durch kontinuierliche Überwachung und Analyse. Das Ziel dieser Funktion ist es, dass Organisationen Anomalien aufdecken und ihre potenziellen Auswirkungen verstehen. 

4. Reagieren: Die Reaktionsfunktion konzentriert sich darauf, Maßnahmen zu ergreifen, um die Auswirkungen eines erkannten Cybersicherheitsvorfalls einzudämmen. Dazu gehören die Umsetzung von Reaktionsplänen, die Koordination der Kommunikation mit den Stakeholdern und die Anwendung von Gegenmaßnahmen, um die Ausbreitung eines Angriffs zu verhindern.

5. Wiederherstellen: Nachdem ein Vorfall eingedämmt wurde, sorgt die Wiederherstellungsfunktion dafür, dass Systeme und Dienste umgehend wiederhergestellt werden. Neben der Implementierung strukturierter Wiederherstellungsprozesse können Unternehmen bestehende Strategien auf der Grundlage der gewonnenen Erkenntnisse verfeinern.

Um den Cybersicherheitsrisiken zu begegnen, die Betrug begünstigen, müssen Banken die Feedbackschleife bei allen zentralen Verteidigungsbemühungen straffen. Dies erfordert jedoch koordinierte Anstrengungen der Betrugsbekämpfungs- und Cybersicherheitsteams, um auf frühe Bedrohungssignale reagieren zu können.

Die Bedeutung des Informationsaustauschs zwischen Cybersicherheits- und Betrugspräventionsteams

Wenn Cybersicherheits- und Betrugsteams isoliert bleiben, kann es sein, dass Betrug erst nach dem Auftreten eines Schadens ans Licht kommt, während Cyber-Teams nicht wissen, dass ein Sicherheitsvorfall in ihren Systemen der Auslöser für den Betrug war. Diese Diskrepanz gibt Bedrohungsakteuren Spielraum, um ihre Operationen zu eskalieren und Schwachstellen auszunutzen, bevor sich die Abwehrmaßnahmen anpassen können.

Integrierte Betrugs- und Cybersicherheitsteams können jedoch Cybersignale interpretieren, um Betrug früher zu erkennen und Reaktionsstrategien abzustimmen. Insbesondere müssen die Teams Informationen über Angriffsmethoden und Kompromittierungsindikatoren sammeln, analysieren und austauschen.  

Ein wichtiger Faktor für diese Bemühungen ist die Bedrohungsaufklärung. Im Gegensatz zu herkömmlichen Tools zur Betrugserkennung, die Betrug erst nach seinem Auftreten aufdecken, überwacht Threat Intelligence proaktiv kriminelle Marktplätze, Messaging-Apps und kompromittierte Websites, um gestohlene Zahlungsdaten und neue Bedrohungen aufzudecken.

Cyber- und Betrugsteams, die zusammenarbeiten, um diese Informationen auszutauschen und anzuwenden, gewinnen Einblicke, um Angriffe zu erkennen und zu unterbrechen, bevor die Verluste steigen. Im Gegenzug verlagert sich die Betrugsabwehr eines Unternehmens von reaktiv zu proaktiv, eine wesentliche Haltung, da Bedrohungen immer komplexer werden.

Von reaktiv zu proaktiv: Die Zukunft der Zusammenarbeit zwischen Cybersicherheits- und Betrugsteams

Während Betrugs- und Cybersicherheitsteams daran gewöhnt sind, isoliert zu arbeiten, hinterlassen diese Silos kritische Lücken, die Angreifer ausnutzen können. Die Realität des Cyberbetrugs erfordert eine gemeinsame Verteidigung. 

Durch die enge Abstimmung können Betrugs- und Cybersicherheitsteams Transparenzlücken schließen, um Cyberbedrohungen zu erkennen und zu bekämpfen, bevor sie zu Betrug führen. Entscheidend ist, dass diese Zusammenarbeit den kontinuierlichen Austausch von Informationen umfasst, um die Taktiken der Angreifer zu verfolgen und Frühwarnsignale für Betrug zu erkennen. Mit diesem Bewusstsein können Banken ihre Abwehrmaßnahmen anpassen und proaktiv handeln, um Risiken zu reduzieren.

Die Bedeutung des Austauschs von Informationen geht jedoch über eine einzelne Bank hinaus. Eine breitere Koordination und ein breiterer Austausch von Informationen im gesamten Finanzsektor schärfen das Bewusstsein für aktive Bedrohungen und unterstützen Banken beim Schutz ihrer Kunden.

Möchten Sie mehr über proaktive Betrugsprävention erfahren? Entdecken Sie , wie die Cybersicherheits- und Cyber-Intelligence-Funktionen von Mastercard helfen können.

FAQs zu Cybersicherheit und Betrugsprävention

Einen schnellen Überblick darüber, wie sich Cybersicherheit und Betrugsprävention überschneiden, finden Sie in den Antworten auf diese häufig gestellten Fragen: 

Wie entwickelt sich Cyber-Betrug?

Cyber-gestützte Betrugsbedrohungen nehmen zu, da Kriminelle neue Technologien wie KI nutzen, um Angriffe zu automatisieren und zu skalieren. Darüber hinaus senken CaaS-Tools die Einstiegshürde für Cyberkriminelle weiter.

Was ist der Zusammenhang zwischen Cybersicherheit und Betrugsprävention?

Betrug beginnt oft mit einer Cyber-Schwachstelle, die die beiden untrennbar miteinander verbindet. Wenn Cybersicherheits- und Betrugsteams zusammenarbeiten, können sie neue Bedrohungen besser erkennen und darauf reagieren.

Wie können Banken Cyber-Betrug besser verhindern?

Banken können die Betrugsprävention verbessern, indem sie Transparenzlücken zwischen Cybersicherheits- und Betrugsteams schließen. Der Austausch von Informationen zwischen Teams, insbesondere Betrugsinformationen, ermöglicht eine proaktive Erkennung von Bedrohungen und eine besser koordinierte Reaktion.

Recorded Future ist ein Unternehmen von Mastercard. Mastercard ist mit keiner der anderen in diesem Artikel zitierten Untersuchungen verbunden.

Vertrieb kontaktieren

Wenden Sie sich an unser Team, um zu erfahren, wie Mastercard Ihr Geschäft durch unsere Produkte und Dienstleistungen verbessern kann.

Mastercard-Logo