Angemeldet bleiben
Passwort vergessen?
Jetzt registrieren!
logo
  • OMT-SUMMIT
  • Events
    • OMT 2025
      Online Marketing Wissen auf das nächste Level heben!
    • OMT-Toolkonferenz
      Die kostenfreie Toolkonferenz für Toolanbieter
    • OMT-Agency Day
      Der Treffpunkt für Agenturinhaber:innen
    • OMT KI-Konferenz
      Digital-Konferenz für Entscheider und Anwender
    • OMT-Clubtreffen
      Clubtreffen in vielen Städten der DACH-Region
    • Eventrezensionen
      Die wichtigsten Konferenzen 2025 mit Rezensionen
  • Lernen
    • Seminare
      Lerne von den Besten mit unseren Hybrid-Seminaren
      • Advanced Content Marketing Seminar
      • Amazon DSP Seminar
      • Amazon Marketing Basics Seminar
      • Amazon PPC Seminar
      • Amazon Seminar
      • Amazon SEO Seminar
      • B2B SEO Seminar
      • Copywriting Seminar
      • E-Commerce SEO Seminar
      • Facebook und Instagram Ads Seminar
      • Gendergerechte Sprache Seminar
      • Google Ads Seminar
      • Google Analytics Seminar
      • Google Search Console Seminar
      • KI Seminar
      • KNIME Seminar
      • Leadgenerierung im digitalen Zeitalter
      • Linkbuilding Seminar
      • LinkedIn Ads Seminar
      • LinkedIn Advertising (Ads) Seminar für Fortgeschrittene
      • LinkedIn Seminar
      • Local SEO Seminar
      • Matomo Seminar (Google Analytics Alternative)
      • Online Marketing Seminar
      • Online Marketing Strategie Seminar
      • Onpage SEO Seminar
      • SEO für Online Shops Seminar
      • SEO Seminar
      • SEO Seminar für Fortgeschrittene
      • SEO Seminar für Management
      • Social Media Seminar
      • Strategisches CRM- & Lead-Management als Wachstumstreiber
      • WordPress Seminar
    • Magazin
      Online Marketing Artikel von Experten
    • Webinare
      Kostenlose Online Marketing Webinare: Termine & Mediathek
      • SISTRIX Website Clinic
      • FRIDAY Insights
      • Affiliate Marketing Webinare
      • Content Marketing Webinare
      • Facebook Ads Webinare
      • Google Ads Webinare
      • Google Analytics Webinare
      • SEO Webinare
      • Social Media Webinare
    • Podcast
      Geballtes Online Marketing Wissen für die Ohren
      • E-Mail Marketing Podcasts
      • Google Ads Podcasts
      • Inbound Marketing Podcasts
      • Influencer Marketing Podcasts
      • Marketing Podcasts
      • Performance Marketing Podcasts
      • Suchmaschinenmarketing Podcasts
      • Social Media Podcasts
      • SEO Podcasts
    • Speaker Academy
      Der Speaker Workshop mit Bane Katic
    • Sales Academy
      Vertriebstraining mit Bane Katic & Mario Jung
  • Downloads
    • Templates
      Kostenlose Templates & Vorlagen
      • YouTube Templates
      • LinkedIn Templates
      • Instagram Templates
      • E-Mail Templates
    • eBooks
      Große Auswahl an kostenfreien Ebooks
    • (Print-)Magazin
      Alle OMT-Magazinausgaben zum Download
    • Leadmagneten
      Auswahl aller OMT-Leadmagnenten
    • Studentenarbeiten
      Studentenarbeiten zum Thema Online Marketing
    • Toolvergleiche
      Kostenfreie Tool- und Softwarevergleiche
  • Services
    • Freelancervermittlung
      Finde die passenden Freelancer für Dein Projekt
    • SEO Check
      Kostenlose Quick-Analyse Deiner Website
    • Engagement-Studie
      Starte in 2024 mit mehr Effektivität
  • Tools
  • Agenturfinder
Club-Login

    Inhaltsverzeichnis:

  • Wie man Online-Betrüger:innen mittels KI das Handwerk legen kann
  • Mit der steigenden Digitalisierung boomt der E-Commerce
  • Welche verschiedenen Arten und Formen von Online-Betrug gibt es?
  • Auch Betrüger:innen nutzen digitalen Fortschritt
  • Was ist Behavioral Biometrics und wie unterstützt es bei der Betrugsprävention?
  • Betrugsprävention vs. Customer Experience
  • Behavioral Biometrics erkennt Bots und verhindert Account-Übernahmen
  • Wie Behavioral Biometrics vor Account-Übernahmen schützt
  • Schutz auch bei Account-Eröffnungen
  • Die wachsende Bedrohung durch Bots
  • Warum sich ein Einsatz von Behavioral Biometrics generell lohnt
  • Behavioral Biometrics in der Praxis
Betrugsprävention dank künstlicher Intelligenz und verhaltensbasierter Biometrie

© Net Vector/ shutterstock.com

Betrugsprävention dank künstlicher Intelligenz und verhaltensbasierter Biometrie

Lesezeit: 18 Min | Autor: Dr. David Piper

Teile den Artikel

Wie möchtest Du den Artikel konsumieren?

Wie man Online-Betrüger:innen mittels KI das Handwerk legen kann

Bei der Betrugsprävention fokussieren sich Onlinehändler:innen (Retailer), Banken bzw. die Finanzwirtschaft häufig nur auf Teilaspekte. Das Risiko eines Zahlungsausfalls kann beispielsweise durch die Überprüfung der Identität, Adressen und vorhandener Zahlungserfahrungen sehr gut eingeschätzt werden. Kriminelle missbrauchen allerdings gerade gute und unauffällige Identitäten für ihre Zwecke.

Die Betrachtung rein physischer Daten wie Name, Adresse oder Geburtsdatum allein genügt nicht mehr, um die aktuellen Betrugsformen wirkungsvoll zu bekämpfen.

Dieser Artikel erklärt, wieso dies so ist und stellt auf den folgenden Seiten das Konzept der Behavioral Biometrics (verhaltensbasierte Biometrie) vor. Damit lassen sich Lücken in der Betrugsprävention sinnvoll schließen. Die intelligenten Mechanismen minimieren die Risiken, die sich aus Angriffsversuchen durch Bots und der Übernahme von Benutzerkonten ergeben. Dieses Mehr an Sicherheit geht dabei nicht zu Lasten der User Experience im Umgang mit Shop, Serviceangeboten und Apps.

NEU ❗ OMT-Magazin - Ausgabe #24 - JETZT HERUNTERLADEN
Die neuste OMT-Ausgabe jetzt exklusiv
NEU ❗ OMT-Magazin - Ausgabe #24 - JETZT HERUNTERLADEN

94 Seiten geballtes Online Marketing-Wissen ❗ 12 Experten beteiligt ✓ SEO ✓ E-Mail Marketing ✓ E-Commerce ✓ uvm.

Jetzt kostenfrei herunterladen!

Mit der steigenden Digitalisierung boomt der E-Commerce

Die Digitalisierung des wirtschaftlichen und gesellschaftlichen Lebens schreitet weiter voran. Immer mehr Konsumente:innen entdecken die Vorteile des E-Commerce für sich. Während der Maßnahmen zur Eindämmung der Pandemie des Covid-19-Virus erhielt diese Entwicklung europaweit zusätzlichen Schub. Digitale Angebote werden nicht nur im Handel stärker nachgefragt. Privatanwender:innen und Unternehmen nutzen gleichermaßen digitale Serviceangebote. Sie erledigen ihre Bankgeschäfte via Apps, schließen Versicherungen online ab oder konsumieren Filme und Musik via Streams.

Sichtbarstes Symbol für die fortschreitende Digitalisierung ist das Smartphone. Das Gerät wird zum unentbehrlichen Werkzeug für die Organisation und Steuerung des privaten und beruflichen Lebens. So ersetzt es nicht nur viele Geräte (Kamera, MP3-Player), es übernimmt immer weitere Aufgaben. In Warenhäusern und Supermärkten müssen die Kunden nicht mehr nach einer Geldbörse suchen. An der Kasse zahlen sie mit einer App kontaktlos und bequem. Und in naher Zukunft übernehmen die Computer für die Hosentasche auch noch die Aufgabe des Autoschlüssels. Der asiatische Raum kann in dieser Hinsicht als Blaupause der digitalen Zukunft auch in Europa gesehen werden. Dort besitzen “Super-Apps” eine dominierende Stellung. So dient der Messenger WeChat in China nicht ausschließlich der Kommunikation. Der Nutzer oder die Nutzerin kaufen darüber ein, begleichen Rechnungen und legitimieren sich teilweise damit.

Welche verschiedenen Arten und Formen von Online-Betrug gibt es?

Die Digitalisierung kennt aber eine Schattenseite. E-Commerce-Anbieter, Banken bzw. die Finanzwirtschaft müssen sich einer ständig wachsenden Herausforderung durch Betrug und kriminelle Aktivitäten stellen. Denn die steigende Nutzung von E-Commerce und digitalen Angeboten durch Privatanwender:innen und Unternehmen führt jedoch auch dazu, dass Betrugsfälle immer häufiger auftreten. Betrug hat viele Gesichter und kann über verschiedene Angriffswege erfolgen, einige davon sind hier aufgeführt:

  • Eingehungsbetrug: Kunden bestellen Waren oder Dienstleistungen, obwohl ihnen bekannt ist, dass sie nicht zahlungsfähig sind.
  • Identitätsdiebstahl: Es werden im Namen und auf Rechnung eines Geschädigten Produkte bestellt, oder Serviceleistungen in  Anspruch genommen.
  • Gestohlene Zahlungsinformationen: Ein eng mit dem Identitätsdiebstahl verbundenes Delikt. Über künstlich erzeugte oder gestohlene Zahlungsinformationen (Kreditkartennummern, IBAN, Zahlungsdienstleisterkonten) werden Waren und Dienstleistungen erworben.
  • Übernahme von Benutzerkonten (Account Takeover): Legitimierte Anwenderkonten in Shops oder Apps werden durch Kriminelle übernommen. Die Informationen werden ausgelesen und anderweitig verwendet. Die Identität verkauft oder genutzt. Das Eindringen in Benutzerkonten kann auch Ausgangspunkt für Cyberattacken oder das Ausspionieren von IT-Systemen sein. Auch Erpressung über so genannte Ransom-Ware beginnt meist mit der Übernahme von Benutzerkonten.
  • Ad-Fraud: Um die Werbetreibenden zu schädigen, werden deren Anzeigen im Internet und in Smartphone-Apps abgerufen.

Betroffenen Unternehmen und Organisationen entsteht dadurch nicht nur unmittelbarer monetärer Schaden. Bei groß angelegten erfolgreichen Betrugsversuchen erwächst schnell ein Reputationsverlust, dessen Auswirkungen auf das Kundenvertrauen immens sein können.

Schließlich ist auch an die Compliance zu denken. So stellt die DSGVO hohe Anforderungen in Hinsicht auf technisch-organisatorische Maßnahmen, die zum Schutz von personenbezogenen Daten zu ergreifen sind. Gelingt es Kriminellen, die Zugangsinformationen von Privatkunden auszulesen und zu übernehmen, kann dies als Fahrlässigkeit des für die Daten verantwortlichen Unternehmens gesehen und mit einem Bußgeld belegt werden.

Hacker am Laptop vertrauliche Infos

Hacker mit Laptop-Computer, der vertrauliche Daten, persönliche Informationen, Kreditkarte stiehlt shutterstock.com

Auch Betrüger:innen nutzen digitalen Fortschritt

Gegen die vielfältigen Betrugsversuche nutzen Retailer und Finanzinstitute- und-dienstleister ein mehr oder weniger umfangreiches Set an Schutzmechanismen. Der Kleinst- oder Gelegenheitskriminelle, der versucht, sich ein Produkt oder einen Service im Namen seines Nachbarn oder der Nachbarin  zu erschleichen – er ist heute kaum noch erfolgreich. Im Backend von Shops schlagen Automatismen Alarm, wenn ein Neukunde gegen offene Rechnung etwas bestellt, sofern dann zusätzlich die Lieferung an eine abweichende Lieferadresse gehen soll. Ein Regelwerk bewertet das potenzielle Ausfallrisiko und weicht im Ergebnis auf andere Bezahlformen aus, oder blendet Hinweise für die Nutzerin oder den Nutzer ein.

Auch Einzeltäter:innen, die einen Eingehungsbetrug begehen, sind nur selten erfolgreich. In Sekundenschnelle liegen Bonitätsauskünfte im Shop vor. Scorings weisen Bestellungen ab, reduzieren die maximale Bestellsumme oder wählen ein risikoärmeres Zahlungsmittel.

Wie ihre Opfer nutzen die Angreifer verstärkt die Verfügbarkeit digitaler Technologien und Fortschritte aus. Systeme der Künstlichen Intelligenz (z. B. maschinelles Lernen) stehen über Cloud Plattformen wie AWS oder Azure auf Knopfdruck zur Verfügung. Ohne besonders hohe Investitionen.

Schwachstelle in allen Sicherheitskonzepten bleibt der Mensch. Heutige Phishing-Attacken haben nichts mehr mit plumpen Fälschungen zu tun. Oft genug gelingt es selbst Experten nur noch schwer, eine legitime E-Mail und Datenabfrage von einem Phishing-Versuch zu unterscheiden.

Um Waffengleichheit mit den Kriminellen herzustellen und Risiken zu minimieren, müssen Retailer und Finanzwirtschaft auf modernste Technologien setzen.

Welche Einfallstore nutzen Kriminelle beim Online-Betrug bzw. welche Betrugsfälle sind besonders verbreitet?

  • Mittels Künstlicher Intelligenz (KI) lassen sich täuschend echt wirkende Personen sowie deren biometrische Merkmale und Gesichter erzeugen. Diese “Deep Fakes” überwinden Sicherheitssysteme.
  • Sprache wird synthetisiert. Über “Natural Language Generation” können Stimme und Tonfall einer Person imitiert werden, um durch falsche Anrufe und Rückfragen wichtige Informationen von Opfern zu gewinnen.
  • Über verteilte Rechensysteme organisieren Angreifer:innen Bot-Netze, um darüber Ad-Fraud oder die Übernahme von Benutzerkonten zu organisieren.

    Was ist Behavioral Biometrics und wie unterstützt es bei der Betrugsprävention?

    Jede Person besitzt eindeutige Kennzeichen, die sie identifizieren. Die Absicherung von technischen Systemen über Fingerabdrücke und die Physiognomie gehören inzwischen zum Alltag. Verglichen mit anderen Verfahren wie Passwörtern bietet die Biometrie ein höheres Schutzniveau. Die rapide Entwicklung von KI-Systemen zeigt jedoch, dass auch diese Verfahren nicht unüberwindbar sind. Entsprechend Zeit und Aufwand vorausgesetzt, überwinden “Deep Fakes” auch eine Gesichtserkennung.

    Neben der äußeren Erscheinung existieren noch weitere Eigenschaften, die für ein Individuum kennzeichnend und unverwechselbar sind. Sein Verhalten. Damit beschäftigt sich Behavioral Biometrics (“verhaltensbasierte Biometrie”).

    Das menschliche Verhalten setzt sich aus zahlreichen kleineren Aktionen zusammen, die auf unbewussten Gewohnheiten und Mustern basieren. Diese sind kennzeichnend für eine Person. Wenn ein Mensch sich mit anderen unterhält, tut er dies auf seine individuelle Weise. Ein Beispiel sind winzige und für andere Personen nicht wahrnehmbare Bewegungen des Kopfes oder des Rumpfes. Wie ein Mensch sich bewegt, allein oder in einer Gruppe agiert, ist geprägt von diesen unbewussten Handlungsmustern, seiner Gesundheit und seinem Alter.

    Dieser Ansatz lässt sich auf die Nutzung technischer Geräte wie einem Smartphone übertragen. Wenn eine Nutzerin oder ein Nutzer mit seinem Gerät interagiert, dann folgt dies einerseits allgemein menschlichen Verhaltensmustern. So benötigt ein Individuum anders als eine Maschine eine gewisse Zeitspanne, um eine Information auf dem Gerät zu erfassen, um darauf dann zu reagieren. Das Smartphone wird auf typische Weise gehalten und bewegt.

    Jeder Tastendruck, jedes Fingertippen und jede Wischgeste auf dem Display sind typisch für das jeweilige Individuum. Der Druck der Fingerkuppen auf dem Bildschirm, der Winkel mit dem die Finger über das Display streichen, ja selbst die Geschwindigkeit und Beschleunigung der Bewegung sind typisch für eine Person.

    Dies nutzt Behavioral Biometrics aus. Systeme für das maschinelle Lernen analysieren die aus verschiedenen Sensoren stammenden Informationen und zeichnen somit ein digitales Referenzmuster der Person, das mit vergangenen und aktuellen Interaktionen verglichen wird. Erst die Entwicklung leistungsstarker Konzepte der Künstlichen Intelligenz erlaubt es, diese unsichtbaren biometrischen Kennzeichen zu nutzen, um die Sicherheit von Anwendungen zu erhöhen und damit das Betrugsrisiko zu verringern.

    Behavioral-Biometrics_-Konzepte-der-Künstlichen-Intelligenz

    Behavioral Biometrics, Konzepte der Künstlichen Intelligenz

    Betrugsprävention vs. Customer Experience

    Betrugsprävention und Sicherheitsinteressen von Unternehmen stehen häufig im Widerstreit mit den Wünschen der Kunden. In den vergangenen Jahren ist die Ungeduld der Konsument:innen, der Wunsch nach Komfort und möglichst reibungsloser Benutzererfahrung gewachsen. Das Wachstum besonders schneller Zustellungsoptionen im E-Commerce ist ein Kennzeichen dieser Entwicklung.

    Die Kunden wollen ihre Ware möglichst rasch, sie möchten einen neuen Service oder eine App möglichst sofort nutzen. Jede als Hürde wahrgenommene Einschränkung der User Experience kann in der Konsequenz dazu führen, dass der Konsument oder die Konsumentin sich nicht weiter mit dem Anbieter beschäftigt und sich einem Wettbewerber zuwendet, bei dem er eine bessere Nutzererfahrung und mehr Komfort erwartet.

    Als Konsequenz wird auf das „Onboarding“ in Apps und digitalen Services im Rahmen der Entwicklung verstärkt geachtet. Ähnlich verhält es sich im Digital Commerce. Seit Ende der 90er Jahren optimieren Banken und Retailer laufend den Checkout-Prozess, um diesen möglichst einfach und schnell zu gestalten. Dahinter steht die Erkenntnis, dass jeder Mausklick, jede zusätzliche Interaktion des Kunden zu einem Abbruch des Warenkorbs führen kann.

    Auf der anderen Seite stehen die Mechanismen, die legitimierte Transaktionen von Betrugsversuchen unterscheiden sollen. Im Hintergrund nutzen die Sicherheitssysteme eine Reihe von statischen Daten, wie Adressabgleiche, IP-Adressen oder den CCV-Code auf Kreditkarten.

    Im Alltag begegnen den Konsumenten zusätzliche Instrumente wie

    • Captchas: Wiederholen von eingeblendeten Zeichenfolgen,
    • Übermittlung von Transaktionsnummern oder Einmal-PIN über einen externen Kanal,
    • Überweisung von Cent-Beträgen auf das Bankkonto des Anwenders, dessen Verwendungszweck eine individuelle Zeichenfolge enthält, die an den Anbieter gemeldet werden muss.

    Die ergriffenen Sicherheitsmaßnahmen erwachsen aus den berechtigten Interessen von Retailern und Finanzwirtschaft, sich gegen Betrugsfälle bzw. Betrugsversuche zu wehren. Teilweise sind Sicherheitsabfragen auch als Ergebnis branchenweiter Regulatorik und Compliance notwendig. Ein Beispiel ist die starke Authentifizierung, die auf Basis der PSD2 von Kreditinstituten und Kreditkartenunternehmen eingeführt werden musste.

    Je niedriger ein Anbieter die Hürden bei der Legitimation eines Nutzers oder einer Nutzerin ansetzt, desto größer ist sein Potential, Kunden zu gewinnen und eine optimale User Experience anzubieten. Umso höher ist aber auch das Betrugsrisiko.

    Somit steigt die Wahrscheinlichkeit dafür, den Kunden zu enttäuschen oder gar zu verlieren, wenn Retailer und Finanzinstitute das Betrugsrisiko durch Verknüpfung zusätzlicher Eingaben oder Datenabfragen minimieren wollen. Behavioral Biometrics schafft hier einen Ausgleich und minimiert die Risiken an gleich zwei Angriffspunkten.

    Authentifizierung durch Gesichtserkennungskonzept

    Authentifizierung durch Gesichtserkennungskonzept shutterstock.com

    Behavioral Biometrics erkennt Bots und verhindert Account-Übernahmen

    Das Konzept “Behavioral Biometrics“ arbeitet im Hintergrund und stört damit die Benutzererfahrung nicht. Die Technologie nimmt dem Anwender allerdings nicht die Arbeit ab, sich in einer App, einem Shop oder bei einem Dienst ein Benutzerkonto anzulegen. Die klassische Kombination aus Benutzernamen und Passwort wird für die Nutzerin oder den Nutzer also nicht überflüssig. Die Sicherheit des Benutzer- bzw. Kundenkontos wird über einen permanenten Abgleich allerdings erhöht.

    Account Takeover als Problem für Nutzer:innen und Unternehmen

    Für Unternehmen wie Anwender sind Übernahmen von Benutzerkonten (Account Takeover = ATO) ein großes Problem. In der Regel ist der Schaden bereits entstanden, wenn die kriminelle Übernahme des Kontos bemerkt wurde. Für Kriminelle sind Benutzerkonten deshalb so attraktiv, weil sich die vorgefundenen Inhalte vielfach ausnutzen und monetarisieren lassen:

    • An das Benutzerkonto sind Rabatte und Vergünstigungen geknüpft,
    • es sind Zahlungsinformationen hinterlegt, die sich auslesen bzw. nutzen lassen,
    • Kontaktinformationen wie Lieferadressen lassen sich zentral verändern, damit also Waren umleiten,
    • der legitime Nutzer oder die Nutzerin kann durch die Neueingabe eines Passworts aus seinem eigenen Konto ausgesperrt werden.

    Gegen ATO versuchen sich Anbieter damit zu schützen, dass die Nutzerin oder der Nutzer in regelmäßigen Abstäanden dazu aufgefordert wird, Daten zu bestätigen oder Daten zu vervollständigen. Um die Kunden aber nicht unnötig zu belästigen, sind die Intervalle in der Regel sehr großzügig gewählt. In der Zwischenzeit können Kriminelle in aller Ruhe ihren Nutzen daraus ziehen.

    Wie Behavioral Biometrics vor Account-Übernahmen schützt

    Die Methoden des maschinellen Lernens in einem System für Behavioral Biometrics beginnen mit der Analyse direkt nach der Eröffnung eines Benutzerkontos. Zugleich greift die KI auf Daten und Verhaltensmuster zurück, die eindeutig kriminellen Ursprung hatten. Je mehr dynamische Daten während der Interaktion des Nutzers oder der Nutzerin mit dem System gewonnen werden, desto präziser wird das verhaltensbasierte Profil des legitimen Nutzenden.

    Wie frühzeitig Behavioral Biometrics einen Angreifer oder nicht legitimierten Benutzer:in erkennen kann, hängt letztlich auch von der von ihm eingesetzten Methoden und Werkzeuge ab. Greifen die Kriminellen für die Accountübernahmen auf Softwareunterstützung zurück, kann Behavioral Biometrics etwa auf die Unterschiede zu einer menschlichen Interaktion prüfen.

    Doch selbst das Verhalten eines klassischen Einzeltäters oder eine Täterin, der oder die ausschließlich manuell vorgeht, weist Merkmale auf, die von der Künstlichen Intelligenz enttarnt werden können. Häufig verzichten Anwender auf die minimale Absicherung von Smartphone oder Tablet. Wurden dann in Apps und im Browser Komfortfunktionen wie die Speicherung von Zugangsdaten genutzt, ist der Schaden groß, wenn das Gerät in falsche Hände gerät. Somit gäbe es für einen Anbieter keine Chance, die nicht legitimierte Nutzung zu entdecken.

    Anders beim Einsatz von Behavioral Biometrics:

    Der oder die unbefugte Dritte bedient das mobile Gerät völlig anders als der vorherige Nutzer oder Nutzerin. Dessen Verhalten lässt sich eben, anders als seine Daten, nicht einfach kopieren.

    Das gilt auch für ATO, die von einem Hacker über einen Desktop-Rechner erfolgt. Auch in einem solchen Fall bieten sich Ansatzpunkte, Unterschiede zwischen dem legitimen und betrügerischen Nutzenden zu entdecken. So wird der Angreifer wahrscheinlich zögerlicher vorgehen, um sich zu orientieren.

    Ein Merkmal könnte auch darin bestehen, dass der Nutzer oder die Nutzerin häufiger die Zwischenablage verwendet, als dies bisher der Fall war. Behavioral Biometrics kann hier in Kombination mit weiteren Vorsichtsmaßnahmen und Regeln (z. B. dem Verbot, Adressdaten und Passwort in einer Sitzung zu verändern) das Betrugsrisiko deutlich verringern.

    Wie gezeigt, bedarf es einer permanenten Überwachung der Benutzerkonten, um die Accountübernahmen zu verhindern. Behavioral Biometrics liefert eine solche Überwachung im Hintergrund, ohne die Nutzer:innen in ihren Erfahrung und seinen Handlungsabläufen zu stören.

    Website-Illustrationsvektorvorlage für Online-Zahlungszielseiten

    Website-Illustrationsvektorvorlage für Online-Zahlungszielseiten shutterstock.com

    Schutz auch bei Account-Eröffnungen

    Bei groß angelegten Betrugsversuchen verlassen sich professionelle Kriminelle in erster Linie auf die Unterstützung von Automatisierungslösungen oder Bots. Um nicht vorzeitig entdeckt zu werden, verschleiern die Angreifer ihre Spuren, etwa durch die Nutzung von unterschiedlichen IP-Adressen.

    Führt der Betrüger oder die Betrügerin das Vorhaben vorwiegend manuell aus, existieren auch in diesem Fall besondere Verhaltensweisen, die sich von legitimen Nutzer:innen Unterscheiden:

    • Der regelmäßige Aufruf einer Webseite zur Eröffnung von Benutzerkonten
    • Zugriff auf die Zwischenablage, um Benutzernamen oder Passwörter zu kopieren
    • eine wie einstudiert wirkende Art und Weise, Dialoge aufzurufen und natürlich die Eröffnung mehrerer Konten vom gleichen Gerät.

    Somit kann der Einsatz von Behavioral Biometrics auch bei einer Eröffnung von Benutzerkonten seine Vorteile ausspielen.

    Die wachsende Bedrohung durch Bots

    Bots sind in der IT seit vielen Jahren bekannt. Ein Beispiel für einen Bot (der Name leitet sich von Roboter ab), den viele Anwender kennen, ist der Google-Bot, der automatisiert Webseiten besucht, um die Inhalte zu analysieren. Auf vielen Unternehmensseiten begegnen den Nutzern inzwischen Chatbot-Systeme, die Routineanfragen beantworten und Kundensupport liefern.

    Bots spielen in vielen Betrugsarten eine bedeutende Rolle:

    Sie rufen die Anzeigen von Konkurrenten auf, um diesen zu schädigen. Via Bots werden Informationen abgerufen oder Benutzerkonten für Trialversionen eröffnet, um an den ausgeschütteten Affiliate-Gebühren oder Gratifikationen zu partizipieren, alles Beispiele für AdFraud.

    Klickbetrug bei Google Ads
    kostenfreies Webinar
    Klickbetrug bei Google Ads — Markus Hüttner

    Im Webinar “Klickbetrug bei Google Ads” bietet Markus Hüttner, Mit-Gründer der Adfraudit GmbH, eine umfassende Einführung in das Thema. Er erläutert die verschiedenen Quellen und Ursachen von Klickbetrug...

    Gratis anschauen

    Oder Bots kaufen begrenzte Kartenkontingente begehrter Veranstaltungen, um diese weiter zu veräußern. Bots werden von Kriminellen aber auch dazu verwendet, um Benutzerkonten zu kompromittieren oder Tokens zu stehlen, um so an die geschützten Daten der Opfer zu gelangen.

    Wegen des koordinierten Zugriffs und ihrer Arbeitsgeschwindigkeit verursachen Bots binnen kürzester Zeit Schäden, bevor IT- oder Security-Mitarbeiter:innen entsprechende Anomalien auf ihren Systemen entdecken können. Je nach Angriffsszenario werden die erbeuteten Informationen sofort genutzt oder weiterverkauft.

    Die am Markt gängigen IT-Security-Lösungen bieten oftmals bereits eine Schutzfunktion gegen Bot-Angriffe (etwa zur Vermeidung von Distributed-Denial-of-Service-Attacken), stützen sich dabei aber auf Muster bereits bekannter Bots.

    Die Versuche, von Bots versuchte Anmeldeversuche auf Websites durch Einsatz von Captchas (automatisiert generierte Zeichenfolgen) zu verhindern, laufen häufig ins Leere. Denn Kriminelle haben auch in dieser Hinsicht nachgerüstet, so dass Bots teilweise in der Lage sind, diese Verfahren zu umgehen.

    Da es sich bei Bots aber um Computerprogramme handelt, zeichnen sie sich durch Besonderheiten aus, die vom menschlichen Verhalten abweichen. Und damit können sie von auf Behavioral Biometrics spezialisierten Systemen erkannt werden:

    • Das Kopieren und Einfügen von Informationen und Dateien läuft schneller ab, als es für einen Menschen typisch ist.
    • Mausbewegungen, das Tippen auf Displays oder Wischgesten unterscheiden sich in Geschwindigkeit und anderen Merkmalen deutlich von menschlichen Aktionen. Oder das System täuscht menschliches Agieren vor, es fehlen aber alle sonstigen Kennzeichen für einen Menschen.
    • Das Verhalten des Bots ist auf unterschiedlichen Endgeräten identisch.
    • Bei groß angelegten Betrugskampagnen werden häufig Emulatoren und virtuelle Umgebungen eingesetzt. Diese fallen dadurch auf, dass keinerlei Merkmale einer menschlichen Interaktion ausgelesen werden können, da die “Geräte” ja ausschließlich digital vorliegen.

    Warum sich ein Einsatz von Behavioral Biometrics generell lohnt

    Es erweist sich, dass die Analyse rein statischer und physischer Daten bei der Betrugsprävention nicht ausreicht. Beim Identitätsdiebstahl und Account Takeover wird der Schadensfall in der Regel zu spät entdeckt. Kriminelle gehen hierbei geschickt vor, nutzen das ihnen zur Verfügung stehende Zeitfenster maximal aus und verwenden gerade Identitäten, die bisher unauffällig waren und deren Bonität als gut eingeschätzt wurde.

    Da sich Betrüger:innen aber entweder eigener Softwareprogramme bedienen oder ihr Verhalten sich deutlich von legitimen Benutzern bzw. Benutzerinnen unterscheidet, ergeben sich gute Ansatzpunkte für Behavioral Biometrics. Die KI der Systeme kann vielfach bereits auf Anomalien während der Account-Eröffnung oder den ersten Schritten eines Kriminellen aufmerksam machen.

    Für den Nutzer bzw. Nutzerin gibt es, da die Analyse des Verhaltens diskret im Hintergrund abläuft, anders als bei anderen Sicherheitsverfahren, die eine Aktion seinerseits erfordern, keine Einschränkung in der User Experience. Behavioral Biometrics schränkt weder die Bedienbarkeit eines Systems (Shop, App) ein, noch wird eine zusätzliche Hürde aufgebaut, die andernfalls als störend empfunden wird.

    Diese Vorteile lassen sich auch bei Betrugsvarianten nutzen, die auf der Nutzung von Bots basieren. Die Erfahrungen, die durch maschinelles Lernen von einem System gesammelt wurden, reagieren nicht auf Muster von bereits bekannten Bots. Sie fokussieren sich auf die Abweichung des bekannten Kundenverhaltens. Parameter, die von konventionellen Lösungen nicht entdeckt werden.

    Dank der verbesserten Betrugsprävention minimieren Unternehmen aber nicht nur ihre Risiken. Sie stärken auch die Compliance. Denn vor einem Account Takeover steht auch die Einsicht auf personenbezogene Daten, für deren Sicherheit im Rahmen der DSGVO das Unternehmen verantwortlich ist.

    Von der höheren Sicherheit profitieren mittelbar auch die Endanwender, deren persönliche und sensible Daten besser vor fremden Zugriffen geschützt sind. Unternehmen profitieren also von einer gleichbleibenden Conversion und Transaktionsrate bei geringeren Betrugsrisiken.

    Behavioral Biometrics in der Praxis

    Finanzinstitute und vor allem Onlinehändler sollten modernste Technologie nutzen, um sich gegen ausgefeilte Betrugsversuche von Kriminellen zu schützen. Eine Lösung z.B. dafür ist HYBRIGHT von CRIF, die durch eine Decision Engine mit anpassbarem Regelwerk und Machine Learning mit Behavioral Biometrics arbeitet. Dadurch werden Anomalien erkannt, selbst wenn Betrüger eine unauffällige Identität missbrauchen. Die User Experience wird durch die im Hintergrund ablaufende Überprüfung nicht beeinträchtigt. Damit werden Hürden beim Abschluss von Warenkörben und anderen Aktionen vermieden. HYBRIGHT kann flexibel in bestehende Systemlandschaften integriert werden und erkennt Betrugsversuche schneller als statische Informationen. So werden Risiken minimiert und man ist Betrügern einen Schritt voraus.

    omt logo

    Diesen Artikel jetzt als Podcast anhören

    Jetzt anhören auf: Spotify | Apple Podcast | Google Podcast

    Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

    Mehr Informationen
    Inhalt entsperren Erforderlichen Service akzeptieren und Inhalte entsperren
    Teile den Artikel
    Wie ist Deine Meinung zu dem Thema? Wir freuen uns über Deinen

    Diesen Artikel bewerten

    1 Stern2 Sterne3 Sterne4 Sterne5 Sterne 1 Stimmen, Bewertung: 5,00 von 5)

    Willst Du im Online Marketing besser werden?

    Mit unserem Newsletter schicken wir Dir regelmäßig unsere neusten Webinare und Magazinartikel zu den unterschiedlichen Online Marketing Themen. Mehr als 10.000 Abonnenten nutzen es bereits!

    Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

    Inhalt entsperren Erforderlichen Service akzeptieren und Inhalte entsperren
    Mehr Informationen

    Dr. David Piper

    Dr. David Piper

    Dr. David Piper ist Senior Data Scientist bei CRIF GmbH. Seine Schwerpunkte liegen in der Optimierung des Risikomanagements für Großkunden aus den Bereichen E-Commerce, Telekommunikation und Banking mithilfe moderner Machine-Learning-Verfahren und KI, Schwerpunkt Betrugsprävention und Fraud-Management. Vor seiner Position bei CRIF war er u.a. wissenschaftlicher Mitarbeiter am Karlsruher Institut für Technologie. Er hat an der Fakultät für Physik des KIT zum Thema Untersuchung der Gewitteraktivität und der relevanten großräumigen Steuerungsmechanismen in Mittel- und Westeuropa promoviert.

    Weitere interessante Artikel zum Thema:

    Remarketing im E-Commerce: Die Strategie für mehr Umsatz, loyale Stammkunden und nachhaltiges Wachstum OMT Magazin

    Remarketing im E-Commerce: Die Strategie für mehr Umsatz, loyale Stam... E-Commerce

    Robert Kraxner 11 Min

    Loyale Stammkunden, die immer und immer wieder bestellen, spülen das Geld in Eure Kasse. Und nicht teure Neukunden, die einmal bestellen und für immer weg sind! Remarketing im E-Commerce ist deshal...
    E-Commerce-Umfrage: Viele Shopbetreiber sind unzufrieden OMT Magazin

    E-Commerce-Umfrage: Viele Shopbetreiber sind unzufrieden

    E-Commerce

    Harald Neuner 9 Min

    Kostenersparnis durch Comparison Shopping Services: Ein umfassender Leitfaden für Online Marketer:innen OMT Magazin

    Kostenersparnis durch Comparison Shopping Services: Ein umfassender Le...

    E-Commerce

    Sebastian Beneke & Ingmar Albert 14 Min

    Average Order Value (AOV) erhöhen: Cross-Selling und Upselling im E-Commerce OMT Magazin

    Average Order Value (AOV) erhöhen: Cross-Selling und Upselling im E-C...

    E-Commerce

    Daniel Herrmann 17 Min

    Abonnieren
    Benachrichtige mich bei
    guest
    guest
    0 Comments
    Oldest
    Newest Most Voted
    Inline Feedbacks
    View all comments
    https://www.reachx.de https://www.pure-host.de/ https://de.depositphotos.com/
    Du bist hier: 
    • Home
    • »
    • E-Commerce
    • »
    • Betrugsprävention dank künstlicher Intelligenz und verhaltensbasierter Biometrie

    Alles über…

    • Affiliate Marketing
    • Amazon Marketing
    • Amazon SEO
    • Content Marketing
    • Conversion Optimierung
    • Digital Marketing
    • Direktmarketing
    • E-Commerce
    • E-Mail-Marketing
    • Facebook Ads
    • Google Analytics
    • Google Ads (SEA)
    • Google My Business
    • Growth Hacking
    • Inbound Marketing
    • Influencer Marketing
    • Internet Marketing
    • Linkbuilding
    • LinkedIn Ads
    • Local SEO
    • Marketing
    • Online Marketing
    • Performance Marketing
    • Pinterest Marketing
    • Podcast Marketing
    • Public Relations (PR)
    • Social Media Marketing
    • Suchmaschinenmarketing (SEM)
    • Suchmaschinenoptimierung
    • TikTok Marketing
    • Video-Marketing
    • Webanalyse
    • Webdesign
    • WordPress

    Sonstiges

    • OMT 2025
    • Toolkonferenz 2025
    • Agency Day 2025
    • OMT-Clubtreffen
    • Speaker Academy
    • Sales Academy
    • SEO Check
    • Download-Center
    • kostenfreie Online Marketing-Ebooks
    • Studentenarbeiten
    • Templates
    • Online Marketing Trends 2024
    • Alle Experten des OMT
    • OMT-Gehaltsumfrage
    • OMT-Club
    • OMT-Lexikon
    • Das OMT-Team
    • Jobs-Portal
    • Karriere beim OMT
    • Talentpool
    • Online Marketing Jobs
    • OMT-Botschafter
    • Newsletter

    Rechtliches

    • AGB
    • Datenschutzerklärung
    • Impressum

    OMT GmbH

    Feldstraße 7
    65719 Hofheim am Taunus
    tel:06192 - 9626152
    [email protected]
    t

    OMT-Bewertungen

    https://www.omt.de/uploads/2021/01/OMT-Social-Bewertungen.png https://www.omt.de/uploads/2018/12/OMT-Google-Bewertungen-NEU-191223.jpg https://www.omt.de/uploads/2018/12/OMT-Facebook-Bewertungen-NEU-191223.jpg
    wpDiscuz
    0
    0
    Interessanter Artikel? Wir freuen uns über Deinen Kommentarx
    ()
    x
    | Antworten