Bottomline Technologies: Cybersicherheit in der Moderne

Bottomline Technologies: Cybersicherheit in der Moderne
Von James Richardson, Head of Market Development Risk & Fraud, Bottomline Technologies. (Bild: Bottomline)

Portsmouth NH – Moderne Cybersicherheitsexperten sehen sich im «Rüstungswettlauf» mit Kriminellen unterlegen. Die Kosten der Unternehmen schiessen in die Höhe und trotzdem können sie mit den sich ständig weiterentwickelnden Infiltrations- und Diebstahltechniken kaum Schritt halten. Was können interne Sicherheitsexperten tun?

Während die Ausgaben der Unternehmen für die Sicherstellung ihrer Cybersicherheit steigen, wachsen parallel dazu die Gefahren weiter an. In einer kürzlich durchgeführten Umfrage zum Thema «Betrug und Kontrolle im Finanzsektor» gaben 76% der Befragten an, dass sie die Bedrohungslage ihres Unternehmens für höher halten als vor einem Jahr – was die Zahlen bestätigen: Betrugsversuche in den letzten drei Jahren haben um 50% zugenommen.

Erfolgreiche Angriffe führen im Durchschnitt zu Verlusten in der Höhe von USD 310’000. Grössere Firmenkunden können bei einem erfolgreichen Raub gar Millionen verlieren. Und bis ein Opfer entschädigt wird, kann es einige Zeit dauern – wenn die Verluste denn überhaupt ausgeglichen werden. 87% aller Unternehmen gaben an, dass sie 2019 für die Hälfte ihres Verlustes keine Wiedergutmachung erlangen konnten. Bei den kleinen und mittleren Unternehmen (KMUs) steigt diese Zahl gar auf 93%. Bei einem erfolgreichen Betrug verlieren 9 von 10 Unternehmen mindestens die Hälfte des gestohlenen Geldes endgültig.

Obwohl Cloud-basierte Sicherheitssysteme schnell und wirtschaftlich skaliert werden können, um dieser wachsenden Bedrohung entgegen zu wirken, sind sie noch nicht die erste Wahl von Cybersicherheitsexperten. Die grössten Finanzinstitute verlassen sich nach wie vor oft auf firmeneigene und damit auch ältere Technologien. Sie betrachten das Sicherheitsmanagement als eine Aufgabe, die inhouse wahrzunehmen ist. Was zur Folge hat, dass viele der grossen Banken noch nicht von den Vorteilen eines gemeinschaftlichen Ansatzes im Bereich der Cybersicherheit profitieren können.

Cloud-basierte Lösungen können aus einem Netzwerk von Benutzererfahrungen lernen, sich proaktiv an neue Bedrohungen anpassen und sich mit Prävention anstelle von Wiederbeschaffung befassen. Diese Systeme überwachen nicht nur Transaktionen, sondern setzen auch Verhaltensanalysen ein, um auffällige Aktivitäten zu erkennen und menschliches Versagen zu ermitteln. Im Gegensatz zu inhouse Sicherheitssystemen helfen Cloud-Technologien, Zahlungen von Anfang an vor Betrug zu vermeiden.

Da Technologien und unsere Zeit immer komplexer werden, ist es entscheidend, dass auch die Cybersicherheit Schritt hält. Altsysteme und firmeninterne Lösungen können als vorübergehendes Flickwerk dienen. Cloud-basierte Abwehrmassnahmen hingegen erzielen eine bessere Garantie, dass Unternehmens- und Datensicherheit zeitnah an potenzielle Bedrohungen angepasst werden.

Sich entwickelnde Bedrohungen
Heute gibt es sechs Arten des weit verbreiteten Betrugs, die jeweils eine Erfolgsquote von 20% oder mehr aufweisen. Dazu gehören Lösegeldforderungen (19%), geschäftlicher E-Mail-Betrug (18%), Betrug auf Systemebene (20,5%), Überweisungsbetrug (23,5%), Scheckbetrug (33%) und Bankmandatsbetrug (33%).

Obwohl Betrugsformen auf Systemebene für Grossbanken eine gefährlichere Bedrohung darstellen als für kleine und mittlere Unternehmen, haben alle Ausprägungen eine Handvoll bösartiger Eigenschaften gemein: sie streben über kleinere Summen nach mittleren bis grossen Erträgen; dabei zielen sie auf den schwächsten Punkt in der Betriebskette eines Unternehmens ab (oft ist das der Mensch), und sie nutzen die Automatisierung.

All diese Bedrohungen gewinnen im Laufe der Zeit durch immer billigere und raffiniertere Automatisierung an Stärke. Laut der Umfrage von Treasury Fraud & Controls meldeten nur 10 % aller Unternehmen keine E-Mail-Betrugsversuche.

Datenbasierte Lösungen
Generell werden die Betrugsmethoden immer raffinierter und wirksamer. Die natürliche Reaktion der Zielunternehmen ist der Versuch, Türen und Fenster von innen zu sichern, oft mit grossem Aufwand und geringem Nutzen.

Das heisst, dass sich viele der grössten Banken und Finanzinstitute zur Betrugsbekämpfung – und anderen mit der Sicherheit von Zahlungen und Bargeld verbundenen Risiken –auf hauseigene Technologielösungen verlassen. Oft ist die hausinterne Technologie veraltet, die Alltagsrealität zwingt die Sicherheitsabteilungen aber dazu Verbesserungen und Patches auf diese Altsysteme zu übertragen.

Dazu kommt, dass firmeninterne Lösungen im Wesentlichen keinen Zugang zu den Erkenntnissen haben, welche von vergleichbaren Unternehmen gewonnen werden. Jedes Verteidigungssystem ist isoliert, und konkurrierende Unternehmen sind bestenfalls, und nur ungern, bereit, Einzelheiten über ihre Schwachstellen und Sicherheitslücken zu teilen.

Interne Lösungen können sich also nach einer guten Idee anhören. Sie können – auf dem Papier – ein massgeschneidertes Sicherheitssystem für ein Unternehmen schaffen und es dem Unternehmen vermeintlich erlauben, alle Transaktionsinformationen und Kundendaten sicher in den eigenen Händen zu halten. Aber in Wirklichkeit isolieren Sie sich selbst.

Sicherheit liegt in der DNA
Cloud-basierte Cyber-Verteidigungslösungen, die mit Blick auf moderne Herausforderungen entwickelt wurden, schützen Kunden- und Zahlungsinformationen besser. Sie bieten zwei Fähigkeiten, die inhouse nicht dupliziert werden können, da sie auf der Erfassung und Analyse grosser Datensätze beruhen, auf die einzelne Unternehmen nicht zugreifen können:

  • Transaktionsüberwachung: Live-Überprüfung aller Transaktionen und Zahlungstransfers. Entscheidend ist, dass diese Funktion auf die Sekunde genau funktioniert, denn Echtzeit-Zahlungen machen es schwieriger, betrügerische Transaktionen zu erkennen und sie noch vor deren Abschluss abzufangen. Eine Information über einen Betrug, der in der Vergangenheit stattfand, ist wenig wertvoll, insbesondere in einer Welt, in der es schwierig ist, Verluste wieder einzuholen. Bei der Transaktionsüberwachung sollten ungewöhnlich hohe Überweisungen und Zahlen, versehentliche Doppelzahlungen sowie aussergewöhnliche Aktivitäten erkannt werden.
  • Verhaltensanalyse: Transaktionsüberwachung auf Benutzerebene, die auf abweichende individuelle Aktivitäten abzielt. Um die Software, die Transaktionen und Zahlungen überwacht, zu ergänzen und zu modernisieren, muss Ihr Sicherheitssystem Verhaltensanalysen einsetzen können. Mit dieser Fähigkeit überwacht Ihr Techniker nicht nur grosse Datenmengen, sondern auch jede untypisch anmutende Aktion. So würde zum Beispiel die Ausführung einer Zahlung um 3:00 Uhr morgens von einem Nutzer, der nach 20:00 Uhr gar nicht mehr angemeldet ist, verhindert. Die Verhaltensanalyse ermöglicht einen realistischeren Ansatz zur Betrugsprävention.

Die Vorteile der Analyse von grossen Datenmengen, künstlicher Intelligenz und von maschinellem Lernen ergeben sich aus der erhöhten Rechenleistung und der gemeinsamen Nutzung grosser und ungleicher Datensätze. In beiden Fällen hinken interne Sicherheitssysteme hinterher und die Erhöhung von isolierter Rechenleistung ist teuer und schwer skalierbar. Ausserhalb eines Netzwerks gibt es weniger Daten zu analysieren und folglich weniger zu lernen. Cloud-basierte Sicherheitssysteme entwickeln sich viel schneller weiter als inhouse-Verteidigungssysteme, was potenzielle Kriminelle abwehrt und Ihr Geld letztlich sicherer macht! (Bottomline Technologies/mc/ps)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert