- Anzeigen -

Sie sind hier: Home » Fachartikel » Hintergrund

Mit Analytik Betrug erkennen


Betrug bei SWIFT-Überweisungen - So erhöht KI die Sicherheit
Kriminelle nutzen Sicherheitslücken in SWIFT

- Anzeigen -





Von Egon Kando, Exabeam

Zahlungsanweisungen über SWIFT gelten im Allgemeinen als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle regelmäßig schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen. SWIFT ist eine Plattform, die selbst keine Konten oder Guthaben verwaltet und über die Finanzinstitute aus aller Welt Finanztransaktionen unter einander ausführen. Ursprünglich wurde die Plattform lediglich gegründet, um Treasury- und Korrespondenzgeschäfte zu erleichtern. Das Format entpuppte sich in den Folgejahren jedoch als sehr sicher und praktisch, sodass immer mehr Teilnehmer die Plattform nutzten. Neben Notenbanken und normalen Banken wird Swiftnet heute auch von Großunternehmen, Wertpapierhändlern, Clearingstellen, Devisen- und Geldmaklern und zahlreichen weiteren Marktteilnehmern genutzt.

Obwohl Swift als sehr sicher gilt, haben Kriminelle immer wieder Wege gefunden Finanzbetrug über die Plattform zu begehen. Da die Technologie im Hintergrund kaum zu missbrauchen ist, ist wie so oft der Faktor Mensch das schwächste Glied in der Sicherheitskette. Um Transaktionen über die Plattform auch aus organisatorischer Sicht auf der Seite der nutzenden Finanzinstitute so sicher wie möglich zu machen, sind an der Absendung von Nachrichten über SWIFTNet immer drei verschiedene Personen beteiligt. In dem dreistufigen "Maker, Checker, Verifier"-Prozess gibt der Ersteller (Maker) die SWIFT-Nachricht im System ein, der Revisor (Checker) prüft sie und ein Bestätiger (Verifier) sendet sie, nachdem er von ihrer Echtheit überzeugt ist. Um Finanzbetrug über SWIFT zu begehen, müssten sich also mindestens theoretisch drei Personen innerhalb einer Organisation verschwören

Überall wo Menschen für die Einhaltung von Prozessen verantwortlich sind, gibt sich Schlupflöcher in der Sicherheit. Auch über die eigentlich sehr sichere Swift-Plattform kam es bereits zu Betrug mit kriminellen Transaktionen. Dies ist dann möglich, wenn die Prozesse der Sachbearbeiter der Swift-Nachrichten nicht eingehalten werden.

So wurde in einem Fall von einem Sachbearbeiter eine Kreditvergabe vorgetäuscht – und die fällige Überweisung von allen drei Sachbearbeitern bestätigt. Die Transaktion ging durch und fiel erst später auf, als es bereits zu spät war. Bei der späteren Untersuchung stellte sich heraus, dass sich nicht drei Sachbearbeiter verschworen hatten, um den Betrug zu begehen, sondern ein einzelner Mitarbeiter einfach alle drei Teile des Prozesses bearbeitet und bestätigt hatte. Die Schwachstelle lag also in der Organisation der Bank, die eigentlich verhindern sollte, dass eine Person gleichzeitig als Maker, Checker und Verifier fungiert.

In einem anderen Fall leitete ein Bank-Sachbearbeiter Darlehenserlöse auf sein persönliches Konto um und nutzte dafür ebenfalls eine aus Personalmangel resultierende organisatorische Sicherheitslücke aus. Die Bank hatte es versäumt, ein Vier-Augen-Prinzip für die Zahlungsanweisungen über SWIFT zwischen dem Checker und dem Verifier einzuführen. So wurden einige Swift-Nachrichten nicht von Vorgesetzten überprüft und der Sachbearbeiter leitet einfach Geld auf sein eigenes Konto um.

Für Finanzinstitute ist es grundsätzlich schwierig zu erkennen, ob sich ein oder mehrere Mitarbeiter verschworen haben, um den Swift-Prozess zu manipulieren. Um solch betrügerisches Verhalten zu entlarven, setzen Banken immer häufiger auf moderne Sicherheitslösung auf Basis von Künstlicher Intelligenz, wie etwa UEBA.

Eine solche Lösung kann eine verdächtige Transaktion beispielsweise erkennen, wenn ein oder mehrere Teile der Prozesskette von ein und demselben Nutzer ausgeführt wurden, oder einfach nur vom gleichen Terminal. Sachbearbeiter arbeiten gewöhnlicher Weise zu normalen Bürozeiten und meist nur an einem Terminal. Melden sich Nutzer zu ungewöhnlichen Zeiten oder Orten an, können diese Aktivitäten von UEBA-Lösungen, die Maschinelles Lernen und Verhaltensanalyse nutzen, erkannt werden.

Dafür setzen diese Lösungen Protokolldaten zusammen und erstellen daraus ein Basisverhalten. Als Quelle für diese Protokolldaten dienen etwa Windows Active Directory (AD), Proxy Server, Firewalls, E-Mail, Druckern, Sicherheitswarnungen, Datenbanken und anderen Anwendungen. Aus den Protokollen des IFT Alliance Gateway allein können sieben verschiedene Arten von Ereignissen erfasst werden. Allein drei davon beziehen sich auf SWIFT-Nachrichten. Diese Aktivitäten lassen sich der der Zeitleiste eines Benutzers zuordnen und analysieren um ungewöhnliche oder anomale SWIFT-Aktivitäten zu erkennen.

UEBA sichert SWIFT-Prozesse ab
Swift-Betrug ist zwar nicht auf der technologischen dafür aber auf der organisatorischen Ebene möglich. Neue Lösungen, wie etwa UEBA, können Banken und anderen Instituten, die Swift-Transaktionen durchführen, dabei helfen diese Ebene abzusichern. Diese Lösungen bieten sehr detaillierte Analysen aufgrund der Breite und Tiefe der genutzten Protokolldaten.

Über Egon Kando
Egon Kando ist Regional Sales Director Central & Eastern Europe bei Exabeam. Der diplomierte Ingenieur ist seit über 18 Jahren im IT-Security Markt tätig und begann seine Karriere einst bei der BinTec AG in Nürnberg. Im Verlauf seiner Karriere war der erfahrene IT-Spezialist in verschiedenen Rollen bei Internet Security Systems, später IBM ISS, SonicWALL und Imperva beschäftigt.
(Exabeam: ra)

eingetragen: 20.02.20
Newsletterlauf: 29.04.20

Exabeam: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Was ist ein Selbst-Audit & warum ist es notwendig?

    Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt. Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt. Anhand eines Assessments lassen sich Ziele und Parameter festlegen, die Ihnen die Möglichkeit geben.

  • Mit Analytik Betrug erkennen

    Zahlungsanweisungen über SWIFT gelten im Allgemeinen als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle regelmäßig schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen. SWIFT ist eine Plattform, die selbst keine Konten oder Guthaben verwaltet und über die Finanzinstitute aus aller Welt Finanztransaktionen unter einander ausführen. Ursprünglich wurde die Plattform lediglich gegründet, um Treasury- und Korrespondenzgeschäfte zu erleichtern. Das Format entpuppte sich in den Folgejahren jedoch als sehr sicher und praktisch, sodass immer mehr Teilnehmer die Plattform nutzten. Neben Notenbanken und normalen Banken wird Swiftnet heute auch von Großunternehmen, Wertpapierhändlern, Clearingstellen, Devisen- und Geldmaklern und zahlreichen weiteren Marktteilnehmern genutzt.

  • Haftung für Behauptungen "ins Blaue hinein"

    Landauf Landab beklagen Versicherungsmakler, freie Finanzdienstleister und Bankberater, dass sie auf Vertriebsveranstaltungen von Schulungsleitern eigentlich nur positiv erscheinende Produkteigenschaften durch bunte Bilder, hübsche Flyer und nette Worte erfahren. Negative Produkteigenschaften, vor allem Risiken und Nebenwirkungen, erfährt man dort kaum. So ist es nicht verwunderlich, dass es Vertriebsleitern und -vorständen nur allzu gelegen kommt, wenn primär unkritische Finanzvermittler gesucht werden. Eine allzu gute Vorbildung könnte Skrupel bedeuten, und damit den schmerzfreien Produktverkauf behindern. Wer sich dann etwa die Mühe macht, auch noch das Kleingedruckte einmal selbst nachzulesen, wird am Ende kaum noch zum Vermitteln kommen, und nichts mehr verdienen? Denn wo der Trend zur sprichwörtlichen Blondine im Callcenter oder Vertrieb noch nicht durchgesetzt wurde, hilft Druck durch die Vertriebsführung nur beschränkt weiter.

  • Pluspunkt der No-Code-Methode

    Fragen Sie Geschäftsführer, CEOs oder Vorstände: Das Thema ‚digitale Transformation' steht mittlerweile bei fast allen Unternehmen ganz oben auf der Prioritätenliste. Den Protagonisten der Digitalisierung ist dringlich klar geworden, dass die Modellierung und Automatisierung von Geschäftsprozessen ein wesentlicher Baustein für den Erfolg eines Unternehmens ist. Eine digitale Prozess- und Entscheidungsautomatisierung ermöglicht es Unternehmen, schnell, flexibel und kostensparend am Markt zu agieren. Und in dynamischen Marktumfeldern müssen Entscheidungsprozesse schnell ablaufen und ebenso schnell an neue Anforderungen anpassbar sein. Das Potenzial für die digitale Prozess- und Entscheidungsautomatisierung in den Unternehmen ist enorm: Viele Ablauf- und Entscheidungsprozesse im Unternehmen wiederholen sich oder ähneln sich, sie sind standardisiert und folgen festen, eindeutigen Regeln. Das manuelle Abarbeiten ist sehr zeitintensiv und bindet wertvolle personelle Ressourcen, die dem Unternehmen für andere, wertschöpfendere Tätigkeiten verloren gehen. Der Effizienzgewinn, der durch eine Prozessautomatisierung erzielt werden kann, ist dementsprechend hoch. Und im regulatorisch Bereich noch oft ungenutzt.

  • Compliance 2.0: Ergebnis einer dynamischen Welt

    Wir leben heute in einer digitalen Welt, in der die Faktoren Gesellschaft, Technologie, Business und Recht eine dynamische Einheit bilden. Sie bedingen und beeinflussen einander: So ermöglichen neue Technologien neue Business-Modelle und der Mensch wird durch die Möglichkeit des mobilen Arbeitens zu einem Smart Worker. Diese Entwicklung krempelt nach und nach auch bestehende Gesetze und Richtlinien um. Für Organisationen - darunter fallen Unternehmen, Behörden und Institutionen - bedeutet dies, die eigenen Compliance-Vorschriften kontinuierlich auf die neuen, digitalen Gegebenheiten anpassen zu müssen. Dabei gilt es vor allem Verantwortlichkeit und Nachweisbarkeit klar zu definieren.