Veröffentlicht: 5. Juli 2024
In unseren letzten Blogbeiträgen haben wir untersucht, wie Geräteintelligenz und Verhaltensanalysen Betrug im Keim ersticken. Aber um welche Art von Betrug handelt es sich genau?
Wenn wir mit unseren Kunden über gängige Betrugstaktiken sprechen, herrscht oft eine gewisse Unsicherheit darüber, wie Betrug tatsächlich aussieht und sich verhält. Während die meisten Menschen ein gutes Verständnis für die Vielfalt der von Betrügern angewandten Techniken haben, arbeiten viele noch immer an einem umfassenden Verständnis des gesamten Spektrums an Betrugstaktiken und an einer klaren Definition der einzelnen Ansätze. Das ist natürlich verständlich – Online-Betrüger entwickeln sich ständig weiter, und zwar rasant und in viele Richtungen gleichzeitig.
Ein wichtiger Grundsatz, den man sich merken sollte, ist, dass ein Cyberangriff für einen Betrüger eine Investition von Zeit, Geld und Energie darstellt. So wie man zwei Investmentfonds vergleicht, bevor man entscheidet, wo man seine Altersvorsorge anlegt, wägen Betrüger die Vor- und Nachteile verschiedener Angriffsstrategien ab. Haben Sie es mit einem skrupellosen Akteur zu tun, der für schlechte Zeiten vorsorgt und deshalb mit seinen Ressourcen geizig umgehen wird? Oder handelt es sich bei Ihrem Betrüger um einen Risikoträger, der bereit ist, für einen hohen, sofortigen Gewinn zu spielen? Vielleicht ist Ihre Cybersicherheitsbedrohung eher langfristig orientiert und daran interessiert, ihr Vermögen im Laufe der Zeit langsam aufzubauen. Obwohl diese Angreifer dasselbe Ziel verfolgen, nämlich in Ihr System einzudringen, wählt jeder von ihnen eine Strategie mit einem Investitionsniveau, das seinen individuellen Bedürfnissen und Vorlieben entspricht.
Um Ihr Wissen über die größten Cybersicherheitsbedrohungen von heute auf allen Investitionsebenen zu erweitern, finden Sie hier eine Aufschlüsselung der Betrugsarten, die wir heute am häufigsten beobachten – und was Sie dagegen tun können.
Die nachstehende Liste ist keinesfalls vollständig. Wir haben sie daher auf die Betrugsmaschen beschränkt, die am ehesten zur Sprache kommen, wenn Sie mit Ihrem Team über Cybersicherheitsstrategien sprechen.
Sie sollten jede dieser Bedrohungen in Ihre gesamte digitale Strategie einbeziehen, egal ob diese für Desktop-Computer, Mobilgeräte oder beides gilt. Diese Taktiken bewegen sich auf einem Spektrum, gemessen am Investitionsaufwand der Betrüger (von niedrig bis hoch). Die Höhe der Investitionen hängt von den Ressourcen und der Zeit ab, die die Angreifer für einen Angriff aufwenden, von der Skalierbarkeit ihres Vorgehens und von der Erfolgswahrscheinlichkeit.
Bei automatisierten Kontoübernahmen setzen Betrüger Bots und einfache Automatisierungstools ein, um Betrug zu begehen. Bei einem simplen Credential-Stuffing-Angriff beispielsweise setzt ein Betrüger ein einfaches automatisiertes Skript ein, das innerhalb von Sekunden Tausende gestohlener Benutzerdaten eingeben kann, um zu versuchen, sich auf einer Website anzumelden, ohne die Anmeldeseite überhaupt zu laden.
Betrüger können zwar gewisse Maßnahmen ergreifen, um ihre Bots und Angriffe online zu verschleiern, doch dieser Ansatz beruht in hohem Maße auf nicht-menschlichen Elementen. Wenn Angriffe also nicht raffiniert sind – das heißt, sie imitieren nicht das Verhalten echter Menschen –, werden sie wahrscheinlich von den einfachsten Bot-Erkennungstools gestoppt, die in der Lage sind, verräterische Anzeichen von Automatisierung zu erkennen. Warnsignale sind unter anderem mehrere Anmeldeversuche mit unterschiedlichen Anmeldedaten von einer IP-Adresse aus oder die Eingabe von Anmeldedaten in einer Geschwindigkeit, die für einen Menschen nicht möglich ist.
Auch Menschen können an Kontoübernahmen beteiligt sein. Was von Menschen gesteuerte Angriffe jedoch an Überwachung und Raffinesse gewinnen, verlieren sie an Skalierbarkeit. Wenn ein Betrüger beispielsweise online eine Liste mit 10.000 Benutzerzugangsdaten kauft, ist es unrealistisch, dass dieser einzelne Cyberkriminelle jeden einzelnen Login manuell ausprobiert.
Humanfarmen lösen das Skalierungsproblem von durch Menschen gesteuerten Kontoübernahmen. Betrüger können nun diese Liste mit 10.000 Benutzerzugangsdaten an viele Personen weitergeben, die zu einem niedrigen Stundensatz arbeiten. Der Einsatz menschlicher Fachkräfte erhöht den Umfang und führt oft zu einer höheren Erfolgsquote, da diese Arbeitskräfte von Bot-Erkennungstools nicht als Automatisierung eingestuft werden.
Es gibt viele weitere Fälle, in denen Betrüger auf die Unterstützung von Menschenfarmen zurückgreifen können. Sobald beispielsweise über ein automatisiertes Skript korrekte Anmeldeinformationen eingegeben wurden, kann das Sicherheitssystem des Zielunternehmens botähnliches Verhalten erkennen und einen typischen Reibungspunkt wie ein CAPTCHA einblenden. Das automatisierte Skript des Betrügers leitet das CAPTCHA sofort an einen menschlichen Farmarbeiter weiter, der die Herausforderung problemlos löst und so die Sicherheitsmaßnahmen umgeht. Anmeldung erfolgreich, persönliche Daten gestohlen.
Typischerweise handelt es sich bei Malware um eine bösartige Datei oder einen Codeabschnitt, der von Betrügern erstellt wurde und unsere Geräte virtuell infiziert – wir können uns Malware einfangen, wenn wir mit einer verdächtigen Website interagieren oder unsere Geräte in öffentlichen Netzwerken verwenden.
Schadsoftware tritt in vielen Formen und Ausprägungen auf, darunter Ransomware und Spyware. Für die meisten Unternehmen stellt jedoch Malware, die Anmeldeinformationen stiehlt, ein besonderes Problem dar. Sobald diese Schadsoftware das Gerät eines Benutzers infiziert hat, verschafft sie Betrügern Zugriff auf die Benutzernamen und Passwörter des Opfers sowie in manchen Fällen auch auf andere wichtige persönliche Informationen. Allerdings verlassen sich die Angreifer in den meisten Fällen von Malware zum Diebstahl von Zugangsdaten immer noch auf ihre eigenen Geräte und Geolokalisierungsdaten, wenn sie diese Benutzerinformationen ausnutzen, was sie leichter erkennbar macht.
Manche Betrüger haben es sogar geschafft, diese Gesetzeslücke zu schließen, indem sie das Gerät des Benutzers selbst übernommen haben. Bei dieser Art von Angriff kommt eine Malware-Variante zum Einsatz, die als Remote-Access-Trojaner (RAT) bezeichnet wird. Sobald ein Benutzergerät mit einem RAT infiziert ist, können Betrüger sich aus der Ferne in das bekannte Gerät des Benutzers einloggen und dort Aktionen durchführen. Wenn Anmeldeinformationen auf diesem Gerät gespeichert werden, ist es schwierig, zwischen guten und bösen Akteuren zu unterscheiden, da Betrüger nun Zugriff auf dasselbe Gerät, denselben Standort und dieselben Anmeldeinformationen haben wie verifizierte Kunden.
Diese Taktik führt betrügerische Interaktionen durch, indem sie die eigene Teilnahme und die Berechtigungen des Nutzers ausnutzt. Überlegen Sie beispielsweise, was passieren kann, wenn ein Betrüger Ihren Benutzernamen und Ihr Passwort auf der Website Ihrer Bank eingibt. Mit dem richtigen Cybersicherheitsplan sollte Ihre Bank die Interaktion anhand von Kriterien wie neuem Gerät, Geolokalisierung, ungewöhnlicher Zeit und physischen Interaktionen und mehr kennzeichnen. Diese Warnsignale könnten letztendlich zu einem Eingreifen in Form eines telefonischen Verifizierungscodes führen.
Wenn der Betrüger auch Ihre Telefonnummer kennt, kann er sich als Vertreter Ihrer Bank ausgeben und Sie dazu bringen, ihm quasi die Schlüssel zu Ihrer eigenen Haustür zu geben. Der Täter kann das Geld dann problemlos auf sein eigenes Bankkonto überweisen. Auch wenn die Cybersicherheitsstrategie Ihrer Bank dieses Verhalten als ungewöhnlich einstufen sollte, besteht das Ziel darin, diese Anomalien frühzeitig zu verhindern. Betrüger können das Risiko erhöhen, indem sie sich als große Institutionen wie die IRS ausgeben und die Ängste und das mangelnde Wissen der Nutzer im digitalen Raum ausnutzen. Dieser Prozess ist schwer skalierbar, weshalb er einen höheren Zeitaufwand erfordert, aber auch höhere Erträge ermöglicht.
In solchen Fällen gelingt es Betrügern, Benutzer dazu zu bringen, genau die Cybersicherheitsstrategien zu umgehen, die sie eigentlich schützen sollen.
Wenn Sie mehr über gängige Betrugsarten erfahren und sich mit Ihrem Team darüber abstimmen, wie diese Taktiken Ihr Unternehmen bedrohen, ist es oft hilfreich, die Unterstützung von Drittanbietern in Anspruch zu nehmen, die darin geschult sind, Anomalien im Verhalten der Nutzer zu erkennen.
Die Partnerschaft mit Anbietern von Cybersicherheitstechnologien ermöglicht den Zugriff auf die neuesten Geräteintelligenz-, Verhaltensanalyse- und Verhaltenstools, ohne die Benutzererfahrung zu beeinträchtigen. Mit modernster Cybersicherheitstechnologie können Sie Verhaltensanomalien erkennen und die Entscheidungsgewalt darüber behalten, welche risikoreichen Interaktionen und Transaktionen ein weiteres Eingreifen Ihrerseits erfordern. Bei der Reaktion auf Warnsignale – seien sie automatisiert, von Menschen verursacht oder von verdächtigen vertrauenswürdigen Benutzern – können Sie nur dann Reibungsverluste verursachen, wenn dies gerechtfertigt ist, sodass gute Benutzer ungehindert und mit minimalem Aufwand agieren können.
Technologien, die sowohl Verhaltens- als auch Geräteinformationen auswerten, können die subtilen Unterschiede zwischen den hier besprochenen Bedrohungen sowie Bedrohungen, die nicht in unserer Liste enthalten sind, erkennen. Beispielsweise können Strategien zur Geräteintelligenz bestimmte Arten von Kontoübernahmen und Malware-Angriffen erfolgreich verhindern, während Verhaltensanalysen besser geeignet sind, bei anderen Bedrohungen einzugreifen. Bei der Bekämpfung von RATs kann beispielsweise der Unterschied zwischen dem Erkennen und Unterscheiden eines guten von einem bösen Akteur so subtil sein wie die Beobachtung, wie ein Kunde typischerweise seine Maus bewegt oder wie schnell er Informationen eingibt.