Digitales Identitätsmanagement schließt Schlupflöcher im Security-Stack von Banken
Neue Technologien führen zu neuen Angriffsmustern. Auch im Finanzsektor hat der Siegeszug von KI-gestützter Malware dazu beigetragen, dass Unternehmen sich immer häufiger gegen Imitations- und Deepfake-Attacken zur Wehr setzen müssen. So hoch wie nie schätzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher die Bedrohungslage ein. Der finanzielle Schaden des Bankbetrugs ist immens. Internationale Studien gehen davon aus, dass bis 2027 die Marke von 50 Milliarden US-Dollar Schadenssumme erreicht wird.
Die aktuelle Entwicklung spielt Cyberkriminellen dabei in die Karten. Durch das boomende Fraud-as-a-Service (FaaS)-Dienstleistungsgeschäft müssen sie nicht selbst über tiefreichendes KI-Know-how verfügen – hochqualitative Malware kann mit wenigen Klicks im Darknet besorgt werden und täglich entstehen zehntausende neuer Schadsoftware-Programme, wie BaFin-Daten zeigen. Zudem profitiert die Szene der Cyberkriminellen auch generell von der zunehmenden Digitalisierung des Angebots bei Finanztransaktionen. Durch das Plus an digitalen Services, die über Schnittstellen und Drittanbieter-Produkte mit der IT von Banken verknüpft werden, steigen die Risiken für Cyberangriffe.
Ganzheitliches IAM schlägt fragmentierte Tools
In vielen Finanzinstituten besteht der Security-Stack immer noch aus einer Kombination von fragmentierten Einzelanwendungen. Das hat diverse Nachteile, da es weder ein umfassendes Monitoring ermöglicht, noch die blinden Flecken in den einzelnen Schritten der Customer Journey sichtbar machen kann. In der Folge fehlt Security-Spezialisten der nötige Überblick für die Betrugsprävention. Das ist jedoch elementar, um Manipulationen in Echtzeit erkennen und verhindern zu können.
Die angespannte Sicherheitslage in vielen Banken fordert daher immer stärker die Umstellung zu einem einheitlichen Identitätsmanagement (IAM). Was einfach und logisch klingt, ist jedoch in der Praxis mit vielen strukturellen Herausforderungen verbunden. Oft sind verschiedene Abteilungen und Teams für die einzelnen Security-Bausteine im Lifecycle der Customer Journey verantwortlich. So überwachen beispielsweise IAM-Teams die Customer Journey bis in die kritischen Phasen der Kontoregistrierung, Know Your Customer (KYC)-Prozesse, Identitätsnachweise und Authentifizierungen. Fraud-Teams sind dann mit der Überprüfung von Transaktionen, Kreditanträgen oder dem Monitoring der Zugriffe betraut.
Auch wenn diese Aufgabenteilung aus Gründen der Fachexpertise Sinn ergibt, erschweren die künstlichen Grenzen in der Praxis eine Betrugsbekämpfung über die gesamte Customer Journey hinweg. Fachverantwortliche wie CROs (Chief Risk Officers), CISOs (Chief Information Security Officers) und CTOs (Chief Technology Officers) beißen sich dann einer nahtlosen Kommunikation und Zugriffskontrolle die Zähne aus. 45 Prozent der Banken gaben deshalb zuletzt an, dass sie mit der Integration mehrerer Betrugserkennungssysteme zu kämpfen haben. In der Folge sinken Schlagkräftigkeit und Schnelligkeit, wenn es darum geht Risiken in Echtzeit zu bewerten und Gegenmaßnahmen anzustoßen. Zudem ist dieses Clusterdenken auch ein Motivator für Cyberkriminelle, die die Systeme mit komplexer Malware an mehreren Stellen der Customer Journey attackieren.
IAM stärkt Banksysteme gegen Upstream Kriminalität
Im Zeitstrahl der Customer Journey werden Upstream-Angriffe (Vorgelagert) und Downstream-Angriffe (Nachgelagert) unterschieden. Upstream-Angriffe treten in der Frühphase der Kundenbeziehung auf – beispielsweise, wenn Kunden ihr Konto registrieren, die Identitätsprüfung absolvieren oder sich für den internen Bereich authentifizieren.
Bei Upstream-Angriffen versuchen Cyberkriminelle üblicherweise entweder massenhaft Fake-Accounts zu erstellen oder bestehende Kunden-Accounts zu kapern. Für die Generierung von Fake-Accounts kommen Bots zum Einsatz, um die Sicherheitsmechanismen mit gestohlenen oder künstlich generierten Identitäten zu umgehen. Bei der Kaperung von Kundenkonten nutzen Cyberkriminelle die vorhandenen Schwachstellen bei den Anmeldeverfahren, der Zugriffsverwaltung und Identitätsprüfung. Das Ziel ist es, Konten für Geldtransfers oder den Diebstahl sensibler Daten zu nutzen.
Um Kriminellen an dieser Stelle einen Riegel vorzuschieben, müssen Security-Teams verdächtige Aktivitäten und Profile in Echtzeit erkennen. Das lässt sich zumeist nur durch eine umfassende und erweiterbare IAM-Infrastruktur erreichen, in der die Multi-Faktor-Authentifizierung (MFA) mit einer biometrischen Verifizierung und Aktivitätserkennung verknüpft wird. So lässt sich das Upstream-Betrugsrisiko während der Kontoerstellungs- und Authentifizierungsphasen erheblich reduzieren.
Dieses Ziel einer verbesserten und umfangreich geschützten Customer Journey verfolgen bereits die modernsten IAM-Lösungen. Sie verknüpft die Risikoinformationen von Erst- und Drittanbieteranwendern mit biometrischen Informationen und Verhaltensanalysen. So können Sicherheitsteams Fake-Aktivitäten schnell erkennen und einen sicheren Anmeldeprozess garantieren.
IAM schützt Kunden vor Downstream Betrugsversuchen
Auch in der Spätphase der Customer Journey nehmen Angriffe mit KI- und Deepfake-Technologien aktuell weiter zu. Cyberkriminelle versuchen etwa durch nicht-autorisierte Überweisungen oder autorisierte Push-Zahlungen (APPs) Sicherheitslücken zu ihrem Vorteil zu nutzen. Diese Aktivitäten bleiben oft unentdeckt, da sie das Vertrauen der Kunden und schwache Verifizierungsprozesse missbrauchen. Kunden werden bei APPs per Social Engineering dazu gebracht, Zahlungen auf betrügerische Konten zu autorisieren. Der finanzielle Schaden dieser Masche wird allein in den USA bis 2027 auf etwa 3,2 Milliarden US-Dollar ansteigen, so ACI Worldwide Reports.
Um die Downstream Betrugsversuche von Cyberkriminellen effektiv vereiteln zu können, braucht es also mehr als nur ein einfaches Authentifizierungssystem. IAM-Systeme müssen die Transaktionen in Echtzeit überwachen und risikoreiches Verhalten erkennen können. Das schützt Kunden davor, auf die Betrugsmaschen von Cyberkriminellen hineinzufallen. Kritische Transaktionen können so in der Frühphase gestoppt werden.
Ein fein abgestuftes IAM-System ermöglicht es Security-Teams, Downstream-Betrug frühzeitig zu erkennen und zu verhindern. Identifiziert das System eine potenziell gefährliche Transaktion oder Authentifizierung, wird in Echtzeit ein Schutzmechanismus ausgelöst, um den Vorgang zu stoppen.
Echtzeit ist der entscheidende Cybersicherheits-Faktor
Wenn Kunden per APP-Betrug zu illegalen Transaktionen gedrängt werden, kommt es bei der Auswertung der Risikoinformationen auf Sekundenbruchteile an. Zu diesem Zweck lassen sich viele Datenquellen wie etwa Verhaltensanalysen, biometrischen Daten und Geräteinformationen gewinnbringend nutzen – allerdings nur, wenn sie barrierefrei in einer zentralen Plattform verarbeitet werden.
Cybersecurity-Teams können in einer solchen Plattform frei definieren, wie die Systeme auf Bedrohungen oder Anomalien reagieren – beispielsweise, wenn betrügerische Kontoaktivitäten auftreten. Der Schlüssel für Zero-Trust liegt dabei in der Echtzeitanalyse der Daten, damit die Systeme über die gesamte Customer Journey hinweg jederzeit aktiv sein können. Das wendet potenziell nicht nur großen finanziellen Schaden von Banken und ihren Kunden ab, sondern ist auch die zentrale Basis für eine vertrauensvolle Zusammenarbeit.
Um dieses Ziel möglichst einfach und agil erreichen zu können, setzen moderne IAM-Plattformen auf ein Low-Code-Modell, mit dem sich die Prozesse einfach an die individuellen Anforderungen adaptieren lassen. Wird ein Betrug erkannt, können so die Systeme in Echtzeit die richtigen Entscheidungen treffen.
Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.