Hilft Ihnen die Jagd nach Malware wirklich dabei, Betrug zu reduzieren?

Wie in vielen Technologiemärkten ist die Kategorie Betrugserkennung und -prävention überfüllt. Bei verschiedenen Arten von Lösungen, die sich dem Betrugsproblemraum aus verschiedenen Blickwinkeln nähern, lohnt es sich, die Frage zu stellen: Welches Problem oder welche Probleme versuchen wir tatsächlich mit dieser Klasse von Lösungen zu lösen?

Meines Wissens sind Unternehmen am häufigsten daran interessiert, Betrugsverluste zu reduzieren. Dies ermöglicht es ihnen, die Gewinnmargen zu verbessern, indem sie die Kosten aufgrund von Betrugsverlusten senken und ihr Endergebnis verbessern.

Scheint vernünftig und unkompliziert, oder? In der Tat, deshalb können Sie meine Überraschung und Verwirrung darüber verstehen, wie viele Unternehmen sich nicht darauf konzentrieren, Betrugsverluste zu reduzieren. Ihre Absicht ist es vielmehr, sich auf die Reduzierung von Betrugsverlusten zu konzentrieren, aber ihre Maßnahmen werden dies nicht bewirken. Was meine ich damit? Lassen Sie mich näher darauf eingehen.

Es gibt immer noch eine große Anzahl von Unternehmen, die versuchen, das Betrugsproblem durch bisherige Ansätze anzugehen. Einige Unternehmen versuchen beispielsweise, Betrug zu erkennen, indem sie nach Benutzern suchen, die auf ihre Website zugreifen, während sie mit bösartigem Code infiziert sind. Als weiteres Beispiel suchen einige Unternehmen möglicherweise nach Benutzern, die von bekannten Phishing-Sites verwiesen werden. Diese Techniken scheinen zwar legitim zu sein, reduzieren jedoch nicht die Betrugsverluste. Dafür gibt es viele Gründe. Hier sind nur einige davon:

● Whack-a-Mole: Das Herumjagen von Infektionen mit bösartigem Code und Phishing-Sites ähnelt dem Spielen von Whack-a-Mole. Sobald Sie einen verprügeln, taucht ein anderer auf. Mit anderen Worten, obwohl Sie viel Zeit, Energie und Ressourcen aufwenden, um diese Probleme zu bekämpfen, verringern Sie nicht das Risiko, wenn überhaupt.

● Die signaturbasierte Erkennung ist unzuverlässig: Viele Ansätze zur Erkennung von Schadcode umfassen einen signaturbasierten Ansatz. Die Daten zeigen, dass dieser Ansatz ineffektiv und unzuverlässig ist. Ein Großteil des Schadcodes bleibt immer noch unentdeckt. Jeder erkannte bösartige Code geht häufig zu Lasten einer großen Anzahl von Fehlalarmen. Anders ausgedrückt, signaturbasierte Erkennungsansätze funktionieren nicht besonders gut und mindern nicht viel Risiko. Das heißt, wenn Ihre Betrugsstrategie auf der Erkennung von Infektionen mit bösartigem Code und Phishing-Sites beruht, wird sie kein Gewinner sein.

● Kompromittierte Anmeldeinformationen sind nicht gleichbedeutend mit Betrug: Selbst wenn ein Unternehmen in der Lage ist, bösartige Codeinfektionen und Phishing-Sites zu erkennen, hilft dies an und für sich nicht, Betrug aufzudecken. Warum? Angenommen, ein Unternehmen verfügt über eine Liste gefährdeter Benutzerkonten. Welche Maßnahmen werden sie mit dieser Liste ergreifen? Es ist unwahrscheinlich, dass ein Unternehmen seine eigenen Kunden blockiert – das ist sicherlich nicht gut für das Geschäft und es ist keine gute PR. Mit welchen Optionen bleibt das Geschäft also? Das ist eine großartige Frage, die im weiteren Verlauf dieses Stücks behandelt wird.

Der clevere Leser könnte jetzt fragen: Kann ich nicht nach betrügerischen Aktivitäten auf den Konten kompromittierter Benutzer suchen? In der Tat können Sie, und das ist notwendig, aber nicht ausreichend, um Betrug aufzudecken und zu verhindern. Warum?

Weil Betrug auftritt, unabhängig davon, ob wir wissen, dass bestimmte Anmeldeinformationen kompromittiert wurden oder nicht. Wenn wir also unseren gesamten Workflow von kompromittierten Konten abkoppeln, die uns bekannt sind, werden wir den gesamten Betrug verpassen, der aufgrund kompromittierter Konten oder aus anderen Gründen, die uns nicht bekannt sind, geschieht.

Die Idee, nach betrügerischen Aktivitäten zu suchen, indem Transaktionen bei jedem Schritt der Benutzerreise betrachtet werden, geht jedoch in die richtige Richtung. Es ist eine weitaus effektivere Methode zur Aufdeckung und Verhinderung von Betrug, als sich ausschließlich auf die Erkennung von Infektionen mit bösartigem Code und Phishing-Sites bei der Anmeldung zu verlassen – sehr früh auf der Benutzerreise, ein einziger Fehlerpunkt und nicht besonders umsetzbar.

Hier kommen wir zum Kern der Sache. Wenn ein Unternehmen versteht, dass die Trennung betrügerischer von legitimen Transaktionen der beste Weg ist, um Betrug aufzudecken und zu verhindern, warum sollte dieses Unternehmen dann seine Betrugsstrategie nicht von signaturbasiert auf verhaltensbasiert umstellen?

Mit anderen Worten, anstatt sich auf infizierte und phishing Benutzer zu konzentrieren, muss sich das Unternehmen auf seltsame, anomale Verhaltensweisen, ungewöhnliche Umweltfaktoren und Transaktionen konzentrieren, die nicht legitim und erwartet erscheinen.

Was sind die Vorteile einer Umstellung auf verhaltens- und transaktionsbasierte statt signaturbasierte Betrugserkennung? Es gibt viele von ihnen, obwohl hier einige Beispiele sind:

● Geringere Abhängigkeit: Die Aufdeckung und Verhinderung von Betrug hängt nicht mehr davon ab, welche Anmeldeinformationen kompromittiert wurden.

● Niedrigere Falsch-Positiv-Raten: Weniger Falsch-Positiv-Raten bedeuten weniger Rauschen. Das bedeutet weniger kostbare menschliche Zyklen, die mit Sackgassen verbraucht sind.

● Höhere True-Positive-Raten: Mehr True-Positive-Raten bedeuten, mehr Betrug aufzudecken und zu verhindern. Das bedeutet weniger Verluste durch Betrug und ein verbessertes Endergebnis.

● Umsetzbarere Warnungen: Wenn ein Unternehmen die Art einer Transaktion kennt (z. B. legitim, verdächtig, betrügerisch usw.), kann es Maßnahmen für die Transaktion ergreifen – zulassen, ablehnen, anfechten, überprüfen usw.

Das Spielen mit bösartigen Code-Infektionen, Phishing-Sites und kompromittierten Anmeldeinformationen hilft einem Unternehmen nicht, Verluste aufgrund von Betrug zu reduzieren. Stattdessen sollten sich Unternehmen darauf konzentrieren, Betrug aufzudecken und zu verhindern, indem sie betrügerische von legitimen Transaktionen trennen.

Wenn wir weniger Betrugsverluste anstreben, ist es schließlich nur sinnvoll, den Bereich der Betrugsprobleme aus einem vernünftigeren Blickwinkel zu betrachten.