Veröffentlicht: 11. September 2025
Betrug und Cyberkriminalität sind heute untrennbar miteinander verbunden, wobei Cyberangriffe wie Sicherheitsverletzungen und Exploits, bei denen gestohlene Kartendaten und Anmeldeinformationen offengelegt werden, Betrug in großem Umfang ermöglichen.
Allein im Jahr 2024 haben Bedrohungsakteure 269 Millionen gestohlene Kartendatensätze veröffentlicht, und die weltweiten Verluste durch Kartenbetrug werden im nächsten Jahrzehnt voraussichtlich 404 Milliarden US-Dollar erreichen. Zahlungsbetrug ist ein schnell eskalierendes Cybersicherheitsproblem, das sich direkt auf den Gewinn und den Ruf eines Unternehmens auswirkt.
Als Reaktion darauf müssen sich die Experten für die Prävention von Zahlungsbetrug bei Issuing- und Acquiring-Banken mit den Ursachen von Betrug im Cyberbereich befassen. Wenn es zu Cyber-Sicherheitsverletzungen kommt, folgt Betrug in der Regel vorhersehbaren Mustern, da gestohlene Daten durch Kontoübernahmen, betrügerische Transaktionen oder andere Finanzschemata zu Geld gemacht werden. Doch allzu oft bleiben frühe Angriffsindikatoren unbemerkt, weil Cybersicherheits- und Betrugspräventionsteams in Silos arbeiten.
Der Abbau dieser Silos ist für den Übergang von der reaktiven zur proaktiven Betrugsprävention von entscheidender Bedeutung. Durch enge Zusammenarbeit und Informationsaustausch können Betrugs- und Cybersicherheitsteams eine einheitliche Verteidigung bilden, um auf neue Signale zu reagieren, eine Eskalation des Betrugs zu verhindern und so Verluste zu minimieren.
Die heutigen Bedrohungsakteure verlassen sich auf cybergestützte Taktiken, um Betrug in großem Umfang zu begehen. Mit Tools, die online verfügbar sind, identifizieren sie anfällige Websites und automatisieren Infektionen in Hunderten von Domänen gleichzeitig.
So scannen Cyberkriminelle potenzielle Ziele oft im Vorfeld, um Schwachstellen zu identifizieren und potenzielle Angriffsflächen abzubilden. Die Zahl der erkannten Scan-Versuche ist im Jahr 2024 weltweit um 16,7 % gestiegen, da Cyberkriminelle automatisierte Tools nutzen, um Millionen von Scans pro Stunde im Internet durchzuführen.
Dieser Anstieg der automatisierten Aufklärung ist nur ein Beispiel dafür, wie Bedrohungsakteure den Umfang und die Raffinesse ihrer Operationen vorantreiben. Mehrere Kräfte beschleunigen diesen Wandel und beeinflussen, wie Betrugs- und Cybersicherheitsteams reagieren müssen:
CaaS beschreibt den wachsenden Marktplatz, auf dem Kriminelle die Tools, die Infrastruktur und das Know-how kaufen oder mieten können, die für Cyberangriffe erforderlich sind. Die Nachfrage nach diesen Dienstleistungen steigt. So stieg in der zweiten Hälfte des Jahres 2024 die Nutzung von Malware-as-a-Service (MaaS)-Tools, die Angreifern vorgefertigte Malware-Kits zur Verfügung stellen, um 17 %.
Mit diesen Kits ist die Durchführung eines Cyberangriffs relativ einfach und kostengünstig; manche kosten nur 40 US-Dollar pro Monat.
CaaS ermöglicht es unerfahrenen Akteuren, Kampagnen durchzuführen, die früher fortgeschrittene technische Fähigkeiten erforderten, und senkt so die Einstiegshürde. Es erweitert auch das Toolkit erfahrener Cyberkrimineller, die wichtige Angriffskomponenten auslagern können, um die Effizienz und Wirkung ihrer Operationen zu steigern.
Künstliche Intelligenz verändert die Cyber-Bedrohungslandschaft. Da Unternehmen KI-gesteuerte Tools schnell einführen (manchmal ohne angemessene Sicherheitsbewertungen), vergrößern sie unbeabsichtigt die Angriffsfläche, die böswilligen Akteuren zur Verfügung steht.
Bedrohungsakteure können dann KI nutzen, um diese Schwachstellen schneller auszunutzen und die Breakout-Zeit erheblich zu verkürzen. Darüber hinaus können Cyberkriminelle jetzt autonome, KI-gestützte Bots einsetzen, die aus Fehlern lernen und sich in Echtzeit anpassen können.
Bei einem Brute-Force-Angriff beispielsweise, bei dem ein Angreifer versucht, Passwörter zu erraten, indem er viele mögliche alphanumerische Kombinationen generiert, können KI-gesteuerte Bots jede neue Passwortschätzung basierend auf früheren Fehlern anpassen und so ihre Chancen auf Zugriff stetig verbessern.
Schätzungen von McKinsey zufolge werden KI-gesteuerte Trends das Risiko für den traditionellen Perimeter eines Unternehmens (z. B. Endpunkte und Server) in den nächsten drei Jahren um 30 % erhöhen.
Bedrohungsakteure passen ihre Methoden kontinuierlich an, um neue Technologien und Prozesse auszunutzen. Zum Beispiel nutzen Social-Engineering-Betrüger zunehmend Deepfakes (synthetische Audio- und Videodateien, die eine echte Person nachahmen), um ihren Schemata Glaubwürdigkeit zu verleihen.
Bei einem kürzlichen Angriff überwies ein Finanzangestellter in Hongkong 25 Millionen US-Dollar an Betrüger, die Deepfake-Technologie nutzten, um sich bei einem Videoanruf als Finanzchef des Unternehmens auszugeben. Dieser Fall spiegelt einen breiteren Anstieg solcher Taktiken wider, da 46 % der Finanzinstitute im vergangenen Jahr einen Anstieg von Betrugsversuchen im Zusammenhang mit Deepfake meldeten.
In dieser Bedrohungslandschaft werden bekannte Angriffsmethoden mit neuen Tools und über neue Kanäle zweckentfremdet, insbesondere Techniken, die menschliches Versagen ausnutzen. Die durchschnittliche Zeit, die Benutzer benötigen, um auf eine Phishing-E-Mail hereinzufallen, liegt bei weniger als 60 Sekunden, und der menschliche Faktor war bei 68 % der Sicherheitsverletzungen im Jahr 2024 eine Rolle. Dies unterstreicht die Bedeutung von Sicherheitsschulungen zur Bewältigung sowohl technischer als auch menschlicher Risiken.
Da sich Cyberangriffe weiterentwickeln und immer fortschrittlicher werden, ist die Integration zwischen Betrugs- und Cybersicherheitsteams erforderlich, um Betrug zu bekämpfen. Dazu gehört auch der Austausch von Informationen, um Betrug proaktiv zu erkennen, bevor er finanzielle Folgen hat.
Um sich jedoch effektiv integrieren zu können, benötigen Betrugs- und Cybersicherheitsteams einen gemeinsamen Ansatz für die Bewertung und Reaktion auf Bedrohungen.
Als Leitfaden bieten die fünf Funktionen des Cybersecurity Framework eine klare Struktur für die Ausrichtung der Prioritäten und die Herangehensweise an die Betrugsprävention durch die Linse der Cybersicherheit. Das Framework wurde vom National Institute of Standards and Technology (NIST) entwickelt, um den Ansatz von Unternehmen zur Cybersicherheit zu verbessern.
Die fünf Funktionen des Cybersecurity Frameworks stellen die primären Säulen für ein ganzheitliches Cybersicherheitsprogramm dar. Gemeinsam helfen sie Unternehmen, einen organisierten und effektiven Ansatz für das Management von Cybersicherheitsrisiken aufrechtzuerhalten.
1. Identifizieren: Diese Funktion konzentriert sich auf die Entwicklung eines Verständnisses der Systeme, Menschen, Assets, Daten und Prozesse, die kritischen Abläufen zugrunde liegen. Durch die Kartierung dieser Elemente und die Bewertung der damit verbundenen Bedrohungen und Schwachstellen kann ein Unternehmen Ressourcen priorisieren und seine Sicherheitsstrategie an den Geschäftsanforderungen ausrichten.
2. Schützen: Die Protect-Funktion legt Sicherheitsvorkehrungen fest, um die Ausfallsicherheit kritischer Dienste aufrechtzuerhalten und Unternehmen dabei zu unterstützen, die potenziellen Auswirkungen eines Cybervorfalls zu begrenzen. Dazu gehört beispielsweise eine Organisation, die ein striktes Identitätsmanagement und eine strikte Zugriffskontrolle für den physischen und Remote-Zugriff durchsetzt.
3. Erkennen: Die Detect-Funktion legt den Schwerpunkt auf die rechtzeitige Identifizierung von Cybersicherheitsereignissen durch kontinuierliche Überwachung und Analyse. Das Ziel dieser Funktion ist es, dass Organisationen Anomalien aufdecken und ihre potenziellen Auswirkungen verstehen.
4. Reagieren: Die Reaktionsfunktion konzentriert sich darauf, Maßnahmen zu ergreifen, um die Auswirkungen eines erkannten Cybersicherheitsvorfalls einzudämmen. Dazu gehören die Umsetzung von Reaktionsplänen, die Koordination der Kommunikation mit den Stakeholdern und die Anwendung von Gegenmaßnahmen, um die Ausbreitung eines Angriffs zu verhindern.
5. Wiederherstellen: Nachdem ein Vorfall eingedämmt wurde, stellt die Wiederherstellungsfunktion sicher, dass Systeme und Dienste umgehend wiederhergestellt werden. Neben der Implementierung strukturierter Wiederherstellungsprozesse können Unternehmen bestehende Strategien auf der Grundlage der gewonnenen Erkenntnisse verfeinern.
Um Cybersicherheitsrisiken zu begegnen, die zu Betrug führen, müssen Banken die Feedbackschleife für die wichtigsten Verteidigungsmaßnahmen verschärfen. Dies erfordert jedoch koordinierte Anstrengungen zwischen Betrugs- und Cybersicherheitsteams, um auf frühe Bedrohungssignale zu reagieren.
Wenn Cybersicherheits- und Betrugsteams isoliert bleiben, kann es sein, dass Betrug erst nach dem Auftreten eines Schadens ans Licht kommt, während Cyber-Teams nicht wissen, dass ein Sicherheitsvorfall in ihren Systemen der Auslöser für den Betrug war. Diese Diskrepanz gibt Bedrohungsakteuren Spielraum, um ihre Operationen zu eskalieren und Schwachstellen auszunutzen, bevor sich die Abwehrmaßnahmen anpassen können.
Integrierte Betrugs- und Cybersicherheitsteams können jedoch Cybersignale interpretieren, um Betrug früher zu erkennen und Reaktionsstrategien abzustimmen. Insbesondere müssen die Teams Informationen über Angriffsmethoden und Kompromittierungsindikatoren sammeln, analysieren und austauschen.
Ein wichtiger Faktor für diese Bemühungen ist die Bedrohungsaufklärung. Im Gegensatz zu herkömmlichen Tools zur Betrugserkennung, die Betrug erst nach seinem Auftreten aufdecken, überwacht Threat Intelligence proaktiv kriminelle Marktplätze, Messaging-Apps und kompromittierte Websites, um gestohlene Zahlungsdaten und neue Bedrohungen aufzudecken.
Cyber- und Betrugsteams, die zusammenarbeiten, um diese Informationen auszutauschen und anzuwenden, gewinnen die nötigen Erkenntnisse, um Angriffe zu erkennen und zu unterbinden, bevor die Verluste steigen. Im Gegenzug verlagert sich die Betrugsabwehr eines Unternehmens von reaktiv zu proaktiv, eine wesentliche Haltung, wenn die Bedrohungen komplexer werden.
Während Betrugs- und Cybersicherheitsteams daran gewöhnt sind, isoliert zu arbeiten, hinterlassen diese Silos kritische Lücken, die Angreifer ausnutzen können. Die Realität des Cyberbetrugs erfordert eine gemeinsame Verteidigung.
Durch die enge Abstimmung können Betrugs- und Cybersicherheitsteams Transparenzlücken schließen, um Cyberbedrohungen zu erkennen und zu bekämpfen, bevor sie zu Betrug führen. Entscheidend ist, dass diese Zusammenarbeit den kontinuierlichen Austausch von Informationen umfasst, um die Taktiken der Angreifer zu verfolgen und Frühwarnsignale für Betrug zu erkennen. Mit diesem Bewusstsein können Banken ihre Abwehrmaßnahmen anpassen und proaktiv handeln, um Risiken zu reduzieren.
Die Bedeutung des Informationsaustauschs geht jedoch über die einzelne Bank hinaus. Eine umfassendere Koordination und ein umfassenderer Informationsaustausch im gesamten Finanzsektor schärfen das Bewusstsein für aktive Bedrohungen und unterstützen die Banken zusätzlich beim Schutz ihrer Kunden.
Möchten Sie mehr über proaktive Betrugsprävention erfahren? Erfahren Sie , wie die Cybersicherheits- und Cyber-Intelligence-Funktionen von Mastercard helfen können.
Einen schnellen Überblick darüber, wie sich Cybersicherheit und Betrugsprävention überschneiden, finden Sie in den Antworten auf diese häufig gestellten Fragen:
Cyber-gestützte Betrugsbedrohungen nehmen zu, da Kriminelle neue Technologien wie KI nutzen, um Angriffe zu automatisieren und zu skalieren. Darüber hinaus senken CaaS-Tools die Einstiegshürde für Cyberkriminelle weiter.
Betrug beginnt oft mit einer Cyber-Sicherheitslücke, sodass beides untrennbar miteinander verbunden ist. Wenn Cybersicherheits- und Betrugsbekämpfungsteams zusammenarbeiten, können sie aufkommende Bedrohungen besser erkennen und darauf reagieren.
Banken können die Betrugsprävention verbessern, indem sie Sichtbarkeitslücken zwischen Cybersicherheits- und Betrugsteams schließen. Der Austausch von Informationen zwischen Teams, insbesondere Informationen zu Betrugsfällen, ermöglicht eine proaktive Erkennung von Bedrohungen und besser koordinierte Reaktionsbemühungen.
Recorded Future ist ein Mastercard-Unternehmen. Mastercard steht in keiner Verbindung zu den anderen in diesem Artikel zitierten Forschungsarbeiten.