Gartner zu Fraud Prevention 2014: 5-Layer-Architektur gegen Betrug Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.07.2011 Andreas Schaffry*

Gartner zu Fraud Prevention 2014: 5-Layer-Architektur gegen Betrug

Authentifizierungsmethoden genügen nicht, um IT-Systeme vor Angriffen zu schützen. Sie haben zu viele Schwachstellen im Kampf gegen Datendiebe.

Internet-Kriminelle bedienen sich immer raffinierterer Methoden und Tools, um in die IT-Systeme von Unternehmen einzudringen. Haben sie erst einmal Zugriff auf geschäftskritische Kunden-, Finanz- und Entwicklungsdaten, drohen Unternehmen finanzielle Verluste in Millionenhöhe wie auch ein nachhaltiger Imageschaden.

AUTHENTIFIZIERUNG ALLEIN GENÜGT NICHT Mit Authentifizierungsmethoden allein können Firmen ihre internen IT-Systeme nicht ausreichend vor Betrügern schützen. Es gibt zu viele Schwachstellen. Das US-Marktforschungsinstitut Gartner prognostiziert daher, dass 15 Prozent der Betriebe bis zum Jahr 2014 ein mehrschichtiges Fraud-Prevention-Framework einführen werden, das aus mehreren Schichten (Layern) besteht.

Laut Gartner-Analystin Avivah Litan können sich Unternehmen nur so effektiv gegen Betrug und Datendiebstahl schützen wie auch künftige Bedrohungen bekämpfen. Die Marktforscher unterteilen Fraud Prevention in insgesamt fünf Schichten (Layer), die aufeinander aufbauen.

Schicht 1: Sie konzentriert sich auf die Technologien, die User an ihren Endgeräten nutzen. Das schließt Anwendungen für sicheres Browsen im Internet ebenso ein wie Hardware zur Verifizierung und zur Freigabe von Transaktionen. Dazu zählen Security-Tokens, Telefone oder PCs.

Diese Out-of-Band-Authentifizierung lässt sich zügig umsetzen und ist zugleich sicherer als die Übermittlung von Verifizierungs-Informationen über nur einen Kanal (In-Band).

Schicht 2: Hier werden ungewöhnliche Muster und Verhaltensweisen bei der Navigation und beim Datenaustausch in Sessions überwacht und analysiert. Durch den Vergleich mit als normal eingestuften Verhaltensmustern lassen sich anormale und verdächtige Bewegungen innerhalb eines Firmennetzwerkes identifizieren.

Schicht 3: Dieser Layer konzentriert sich auf die Nutzer-Zugänge für spezifische Kommunikationskanäle wie Online-Sales. Auf dieser Ebene wird das Verhalten von Nutzern oder Accounts auf der Basis von Regeln und statistischen Modellen überwacht und ausgewertet. Dadurch lassen sich Abweichungen schnell feststellen. Voraussetzung dafür ist, dass alle Profile von Einzel-Usern, Accounts und Peer-Gruppen laufend aktuell gehalten werden.

Schicht 4: Hier werden die Zugänge von Usern oder Accounts über die einzelnen Kommunikationskanäle hinweg nach verdächtigen Bewegungen observiert. Auf diese Weise lassen sich Kanal-übergreifend Alarmmeldungen sowie Aktivitäten miteinander in Bezug setzen und vergleichen.

Schicht 5: Hierbei handelt es sich um die Analyse von Verbindungen und Beziehungen zwischen einzelnen externen oder internen Funktionseinheiten, das sind Anwender, Accounts wie auch Maschinen, und diesen jeweils zugeordneten Attributen. Damit ist es möglich, organisierte kriminelle Aktivitäten oder betrügerische Verabredungen aufzudecken.

FRAUD-FRAMEWORK: AUFBAU DAUERT JAHRE Der Aufbau eines Fraud-Management-Framework, das aus mehreren Schichten besteht, kann zwischen drei und fünf Jahren dauern, je nach Größe und Komplexität. Außerdem müssen Unternehmen ihre Regelwerke und Modelle zur Betrugsprävention laufend pflegen und aktualisieren sowie neu aufeinander abstimmen.

Damit beim Aufbau eines Framework zur Fraud Prevention nicht Jahre vertrödelt werden, empfiehlt Gartner-Analystin Litan Unternehmen, die ersten zwei Layer möglichst schnell aufzubauen. Diese böten schon einen grundlegenden Schutz vor betrügerischen Aktivitäten. Nach und nach könnten dann die weiteren komplexeren Schichten errichtet werden.

* Der Autor ist Redakteur des deutschen CIO.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: