Benutzerkonten vor Cyber-Angreifern schützen

Betrugserkennung und Kontenschutz für mehr Sicherheit im Internet

s-account-security

Was ist Fraud Detection & Account Security?

Die Fraud Detection - oder auch Betrugserkennung - umfasst eine Reihe von Massnahmen, mit denen verhindert wird, dass sich Unbefugte unter Vorspiegelung falscher Tatsachen Zugang zu Benutzerkonten verschaffen. Fraud Detection kann an verschiedenen Stellen eines Prozesses oder in einem technischen System eingesetzt werden und bietet folgende Vorteile:

  • Kontoübernahmeschutz (ATO – Account Takeover): Schützen Sie Konten vor dem Zugriff nicht legitimierter Benutzer. 
  • Schützen Sie Zugangs-Apps auf den Smartphones Ihrer Kunden vor Angriffen durch Malware, indem Sie die Integrität der MFA-Authentisierung gewährleisten.
  • Schützen Sie sensible Transaktionen wie Bankzahlungen vor Angriffen wie Session-Hijacking, indem Sie Angreifer mit Hilfe von Verhaltensbiometrie identifizieren und ihnen den Zugriff verweigern.
  • Machen Sie es einem Angreifer schwer, sich als legitimer Benutzer auszugeben, indem Sie eine risikobasierte Authentifizierung implementieren. Diese ist in der Lage, Angreifer über Merkmale wie Geolokalisierung, IP-Adressen, verwendete Geräte und Verhaltensbiometrie zu identifizieren.

Wie funktioniert Fraud Detection & Account Security mit Nevis?

Mit Nevis können Sie auf Basis von Benutzersignalen und Anmeldeinformationen feststellen, ob ein Betrüger versucht, auf das Konto eines anderen Benutzers zuzugreifen. Erfasst und analysiert werden Informationen wie Standort, Gerätinformationen und die aktuelle Zeit, aber auch typische Eigenarten der Benutzer wie das Tippverhalten, die Dynamik von Tastenanschlägen, Berührungen und Mausbewegungen.

Diese dynamischen Aspekte einer Benutzeridentität können mit früheren Interaktionen verglichen werden, um das Risiko zu beurteilen. Die Effektivität der Komponente basiert auf der Tatsache, dass die Korrelation mehrerer Attribute wie Verhaltensbiometrie, Geostandort oder Geräteinformationen sehr eindeutige digitale Benutzer-Fussabdrücke erzeugt. Die Analyse beginnt bereits auf der Login-Seite und wird bis zur Beendigung der Session fortgeführt.

Risikobasierte Authentifizierung

blue-plus blue-minus

Risk-based Authentication kontrolliert den Authentifizierungsprozess auf der Grundlage einer Risikobewertung:

  • Wenn Ihre Risikobewertung niedrig ist, können Sie sich beispielsweise ohne Multi-Faktor-Authentifizierung (MFA) anmelden.
  • Wenn Ihre Risikobewertung mittel ist, werden Sie gebeten, zusätzlich die MFA zu nutzen, um sicherzustellen, dass Sie für den Zugriff auf das Benutzerkonto autorisiert sind.
  • Ist die Risikobewertung zu hoch, blockiert das System möglicherweise den Benutzer und sendet Ihnen eine Benachrichtigung, mit der Sie gebeten werden zu bestätigen, dass Sie wirklich versucht haben, auf das System zuzugreifen.

Der Risiko-Score wird basierend auf verschiedenen Signalen wie Geolokalisierung, Gerät, Fingerabdruck oder Verhaltensbiometrie berechnet.

Kunden können die Regeln zur Berechnung der Risikobewertung selbst basierend auf ihren Anforderungen definieren.

Was ist der Unterschied zur adaptiven Authentifizierung?

Es gibt keine offizielle Definition zur Unterscheidung zwischen risikobasierter und adaptiver Authentifizierung.

Bei der risikobasierten Authentifizierung legt immer eine Risikozahl fest, wie die Authentifizierung ablaufen soll oder nicht.

Bei der adaptiven Authentifizierung bestimmt eine Risikozahl oder eine feste Regel die Anzahl und Art der erforderlichen Authentifizierungsschritte.

Bei Nevis nennen wir adaptive Authentifizierung unser einfacheres System, das auf konfigurierbaren Regeln basiert. Bei der risikobasierten Authentifizierung kommen anspruchsvollere Risikoberechnungsmethoden zur Anwendung.

Verstärkung der adaptiven Authentifizierung durch Geo-Velocity

Geo-Velocity als Steigerung der adaptiven Authentifizierung bezieht sich auf die Verwendung von Geolokalisierungsinformationen zur Optimierung der Genauigkeit der adaptiven Authentifizierung.

Geo-Velocity wird eingesetzt, um das Betrugsrisiko zu minimieren, indem durch die Überwachung des Nutzerstandorts ein zusätzliches Sicherheitsmerkmal integriert wird. Dabei wird nicht nur der derzeitige Standort betrachtet, sondern auch die Bewegungsgeschwindigkeit des Benutzers, um ungewöhnliche Aktivitäten zu erkennen. Bewegt sich ein Nutzer beispielsweise innerhalb weniger Minuten von einer Region in eine andere, kann dies ein Hinweis darauf sein, dass eine unbefugte Person versucht, auf das System zuzugreifen.

Schutz vor Kontoübernahmen

blue-plus blue-minus
Was ist Account Takeover (ATO)?

Die Kontoübernahme ist ein Identitätsangriff, bei dem ein Unbefugter mit einer Reihe von Angriffsmethoden wie Phishing, Credential Stuffing und Session Hijacking die Kontrolle über ein legitimes Konto erlangt. Der Betrüger verwendet dieses Konto dann, um nicht autorisierte Transaktionen durchzuführen.

Account Takeover Protection (Schutz vor Kontoübernahme) beinhaltet die Massnahmen, die ergriffen werden, um eine Kontoübernahme zu verhindern.

Credential Stuffing: Credential Stuffing ist ein Cyber-Angriff, bei dem Unbefugte mit gestohlenen Anmeldeinformationen versuchen, sich bei einem anderen, nicht verwandten Dienst anzumelden. Da viele Benutzer dasselbe Passwort und denselben Benutzernamen oder dieselbe E-Mail-Adresse zur Anmeldung bei ihren Benutzerkonten wiederverwenden, führt Credential Stuffing für Cyber-Kriminelle oft zum Erfolg.

Phishing: Phishing ist eine Form des Social Engineering, bei der ein Angreifer eine betrügerische Nachricht sendet, um eine Person zu veranlassen, dem Betrüger vertrauliche Informationen preiszugeben. Der Angreifer verwendet dann diese Informationen, um Zugriff auf das Benutzerkonto zu erhalten.

Session Hijacking: Ein Angreifer kompromittiert eine legitime Benutzersitzung, indem er eine gültige Sitzungskennung stiehlt oder vorhersagt, um unbefugten Zugriff zu erhalten. Die Sitzung kann auf verschiedene Arten kompromittiert werden, zum Beispiel durch Man-in-the-Middle-Angriffe oder clientseitige Angriffe wie Trojaner oder Malware.

Wie Kontoübernahmen mit Nevis verhindert werden
  • Multi-Faktor-Authentifizierung (MFA) kann das Risiko stark reduzieren. Analysen von Microsoft zeigten, dass 99,9 % der Credential-Stuffing-Angriffe durch MFA verhindert werden können.
  • Die risikobasierte Authentifizierung ist eine weitere Methode, die je nach vorhandenem Wissen über Benutzerverhalten, Standort und bekannte Geräte zusätzliche Sicherheitsverfahren wie eine SMS-TAN- oder MFA-Abfrage auslösen kann. Der Komfort für legitime Benutzer kann gesteigert werden, indem MFA nur bei Authentifizierungen mit erhöhtem Risiko angefordert wird.
  • Die Verwendung von passwortlosen oder phishing-sicheren Authentifizierungsoptionen (FIDO2) trägt dazu bei, die Wahrscheinlichkeit von Phishing- oder Credential-Stuffing-Angriffen zu verringern.
  • Als zentraler Ort für die Authentifizierung kann Nevis das Risiko vieler Web-Angriffe etwa durch Session-Hijacking, CSRF, Cross-Site-Scripting (XSS) oder unterbrochene Sitzungskontrollen signifikant reduzieren.

Betrug im Zahlungsverkehr

blue-plus blue-minus

Payment Fraud – oder auch Zahlungsbetrug – ist jede Art von falschen oder illegalen Transaktionen, die von einem Cyber-Kriminellen durchgeführt werden. Der Täter entzieht dem Opfer Gelder, persönliches Eigentum, Zinsen oder sensible Informationen über das Internet.

Nevis bietet auf vielfältige Weise starken Schutz vor betrügerischen oder nicht autorisierten Transaktionen:

  • Multi-Factor Authentication (einschliesslich passwortloser Authentifizierung) erschwert es einem Cyber-Kriminellen, sich als einen anderen Benutzer auszugeben und eine Authentifizierung in dessen Namen durchzuführen.
  • Die adaptive Authentifizierung nutzt zusätzliche Signale wie Geolokalisierung, IP-Adresse oder Geräteinformationen, um die Angriffsfläche eines Benutzerkontos zu verringern.
  • Transaction Confirmation durch unsere mobile Authentifizierungsfunktion. Die Bestätigung jeder Zahlung über eine sekundäre Methode wird beispielsweise durch die PSD-2-Regulierung verpflichtend vorgeschrieben.
  • Eine der fortschrittlichsten Funktionen, die Nevis in diesem Bereich anbietet, ist die Verwendung von Verhaltensbiometrie, um Kundeninteraktionen nach der ersten Authentifizierung zu überprüfen. Es sammelt Informationen zum Tippverhalten und vergleicht sie mit einem typischen Benutzer-Tippverhalten, um Angreifer zu erkennen, die eine Benutzersitzung gekapert haben. Je nach Risikobewertung kann Nevis:
    • Die Authentifizierungsanforderungen erhöhen und einen zusätzlichen Authentifizierungsfaktor (MFA) verlangen.
    • Eine E-Mail-Benachrichtigung an den Benutzer senden, um ihn über einen verdächtigen Anmeldeversuch zu informieren.
    • Risikobewertungen und Informationen an ein System zur Erkennung von Zahlungsbetrug senden. Das System zur Erkennung von Zahlungsbetrug entscheidet anhand anderer Parameter wie Zahlungsziel, Zahlungshistorie usw., ob es das Risiko akzeptiert oder die Zahlung stoppt.

Schutz für Mobiltelefone

blue-plus blue-minus

Um Benutzer zu schützen, muss auch die Integrität ihrer Mobiltelefone gesichert sein. Und es gilt zu erkennen, wenn diese Integrität verletzt wurde. Unser Mobile SDK und unsere Apps sind vor Reverse Engineering, Manipulation, API-Exploits und anderen Angriffen geschützt, die ihre Benutzer gefährden können. Zusätzlich ist der Schutz durch mobile Authentifizierungsverfahren und Transaktionssignierung gewährleistet.

  • Mobile App Hardening erschwert es Cyber-Kriminellen, einen Angriff auszuführen. Zusätzlichen Verteidigungsebenen dienen dazu, die passwortlose Authentifizierungsmethode zu schützen.
  • Code-Verschleierung erschwert es einem Angreifer, den Code zu verstehen. Das gesamte Mobile SDK ist so verschleiert, dass der Code für einen Angreifer, der versucht, die Authentifizierung Ihrer Anwendung anzugreifen, keinen Sinn ergibt.
  • Anti-Tampering ist eine wichtige aktive Massnahme, die mobile Apps schützt. Anti-Manipulationsmechanismen umfassen Integritätsprüfungen, das Erkennen von Debugging-Tools und Instrumentierungs-Frameworks, die versuchen, die App-Laufzeit zu ändern. Das Nevis SDK bricht jeden Vorgang sofort ab, wenn es eine Manipulation erkennt.
  • Der Root- (Android) und Jailbreak-Schutz (iOS) warnt die Anwendung, wenn die Gerätesicherheit gefährdet ist, und verweigert den Start der mobilen App unter diesen Bedingungen. „Rooting“ oder „Jailbreaking“ bezieht sich auf das Erlangen vollständiger Verwaltungsberechtigungen auf einem mobilen Gerät, wodurch die Sicherheitsbeschränkungen des Betriebssystems umgangen werden können.
  • Nevis arbeitet mit Digital.AI (ehemals Arxan) zusammen und nutzt ihre proprietären Schutzfunktionen, um Apps vor Reverse Engineering, Manipulation, API-Exploits und anderen Angriffen zu schützen, die Ihr Unternehmen und Ihre Kunden gefährden können.
s-question

Haben Sie Fragen zum Customer Identity und Access Management?

Wir sind für Sie da – mit persönlicher Beratung, verlässlichem Support und intelligenten Lösungen. Gerne zeigen wir Ihnen die Vorteile der Identity Suite von Nevis im Detail auf.

Kontaktieren Sie uns!

Vorteile von Fraud Detection & Account Security

  • Schutz von Kundenvermögen und sensiblen Informationen vor unbefugtem Zugriff, Diebstahl oder Ausbeutung.
  • Erkennen und Verhindern von betrügerischen Transaktionen oder Aktivitäten in Echtzeit, um finanzielle Verluste und Rufschädigung zu verringern.
  • Aufrechterhaltung des Kundenvertrauens durch Bereitstellung sicherer und zuverlässiger Transaktionen und Dienstleistungen.
  • Einhaltung von Vorschriften und Branchenstandards zum Schutz von Kundendaten und zur Verhinderung von Geldwäsche.
  • Verbesserung der allgemeinen Sicherheitslage des Unternehmens und Minimierung des Risikos von Cyberangriffen.

Insgesamt besteht das Hauptziel darin, die Sicherheit der Vermögenswerte und Informationen der Kunden zu gewährleisten und gleichzeitig ein sicheres und bequemes Benutzererlebnis zu bieten.

Download-wp-Suite

Sind Ihnen die möglichen Schäden durch Credential Stuffing bekannt?

Erhalten Sie ausführliche Details zu diesem Thema in unserem kostenlosen White Paper.

White Paper herunterladen