Wie sich die Finanzindustrie mit der Graphenanalyse gegen Kriminalität schützt Wie sich die Finanzindustrie mit der Graphenanalyse gegen Kriminalität schützt - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


11.10.2016 Phil Filleul*

Wie sich die Finanzindustrie mit der Graphenanalyse gegen Kriminalität schützt

Die internationale Finanzwelt ist ein äußerst komplexes Gebilde. Hochfrequenzhandel, immer raffiniertere Finanzinstrumente und ständig wachsender Regulierungsdruck haben zwangsläufig zur Folge, dass die Nachfrage nach Sicherheits-, Überwachungs- und Reportinglösungen kontinuierlich steigt.

Finanzinstitute sehen sich heute in zunehmendem Maße von Cyber-Kriminellen bedroht.

Finanzinstitute sehen sich heute in zunehmendem Maße von Cyber-Kriminellen bedroht.

© Fotolia

Parallel dazu wird auch die Schattenseite dieses Gebildes, die Welt der Kriminellen und Betrüger, immer komplexer und raffinierter. So sehen sich Finanzinstitute heute von vielen Seiten bedroht: von Mitarbeitern, die ihr Insider-Wissen nutzen oder illegale Absprachen mit Trading-Partnern treffen, von gerissenen, weltweit agierenden Geldwäschern und in zunehmendem Maße von Cyber-Kriminellen, die die Schwächen des Internet-Zeitalters ausnutzen.

Um diesen Bedrohungen zu begegnen, müssen gigantische Mengen an Daten und Variablen laufend überwacht und analysiert werden. Es gilt, nicht nur sehr viele, sondern auch sehr unterschiedliche Daten auf verdächtige Querverbindungen und Muster zu untersuchen – eine Aufgabe, die sich mit relationalen Datenbanken nicht zufriedenstellend lösen lässt. Nur die Durchführung von Graphenanalysen auf einer Supercomputing-Plattform erlaubt es, schnell Beziehungen herzustellen und Anomalien sofort und präzise zu erkennen - und zwar mit einer geringen Zahl zeitraubender Falschmeldungen ("False Positives").

Warum ausgerechnet Graphenanalyse?

Skeptiker oder fachfremde Leser fragen sich jetzt vielleicht, warum gerade die Graphenanalyse das Mittel der Wahl sein soll. Die Antwort ist einfach: Relationale Analysemethoden stoßen an ihr Limit, wenn sie Massen an strukturierten und unstrukturierten Daten verarbeiten sollen, wie sie z. B. in Banken oder Versicherungsunternehmen anfallen.

Relationale Technologien reichen aus, wenn die zu analysierenden Daten ausschließlich in tabellarischer Form vorliegen. In der Praxis müssen jedoch verdächtige Querverbindungen zwischen den verschiedensten Daten in den unterschiedlichsten Formaten erkannt werden.

Angesichts dieser Herausforderung muss sogar Hadoop, das viel gerühmte Framework für die verteilte Datenspeicherung und -verarbeitung, die Segel streichen.
Komplexität ohne Schrecken

Komplexität und Vernetztheit sind zwei Bedingungen, mit denen Graphen bestens zurechtkommen; für die Erkennung relevanter Beziehungsmuster zwischen heterogenen Datentypen gibt es daher kein besseres Instrument. Was konventionelle Technologien scheitern lässt, kann die Graphenanalyse in wenigen Sekunden vollbringen. Das zeigt ein einfaches Beispiel:

Eine Investmentbank hat Hinweise auf Insider-Handel und will deshalb alle Mitarbeiter herausfiltern, die über Instant Messaging eine dritte Person kontaktiert haben, die wiederum ein Facebook-Freund von jemandem ist, der Zugang zum Back-Office-Verrechnungssystem der Bank hat. Die Graphenanalyse löst diese Aufgabe in drei einfachen Sprüngen. Konventionelle Analyseverfahren benötigen dagegen drei separate Datensätze, die miteinander verknüpft werden müssen.

Cyber-Bedrohungen eliminieren
Auch beim Schutz eines Bankinstituts gegen Bedrohungen aus dem Cyber-Raum greift eine Graph Engine auf ein Dutzend oder mehr Quellen zu. Anhand dieses Datenpools kann sie ermitteln, ob ein Aktivitätsmuster eine verdächtige Anomalie darstellt, auf die sofort reagiert werden muss. Da sich eine gesamte Netzinfrastruktur einschließlich aller Beziehungen zu Dritten in Graphenform abbilden lässt, können Querverbindungen zu früheren Cyber-Attacken sowie zu technischen Informationen aus behördlichen Sicherheitsdatenbanken hergestellt werden.

Die Cyber-Abwehr mit ihrer Flut an Weblog-, Telemetrie-, E-Mail-, Firewall- und IP-Daten bringt ein Level an Komplexität mit sich, dem nur die Graphenanalyse gewachsen ist. Bei großen Unternehmen laufen täglich bis zu 20 Terabyte auf, zum Teil strukturiert in Tabellenform, größtenteils jedoch als semistrukturierte Daten. Die Fähigkeit der Graphenanalyse, extrem komplexe Aufgabenstellungen erfolgreich zu meistern, steht auch hinter dem Boom der Cyber Reconnaissance- und Analyse-Branche. Ihre Dienstleistungen liefern ein hochaufgelöstes Bild von der Cyber-Anfälligkeit eines Unternehmens aus der Perspektive eines Kriminellen oder eines skrupellosen Konkurrenten.

Indem sie mit Hilfe eines Graphen zahllose Puzzleteilchen zu einem Gesamtbild zusammensetzt, ermöglicht die Cyber-Analyse hochfrequente Einblicke in die aktuelle Bedrohungslage. Damit bietet sie enorme Vorteile gegenüber herkömmlichen, signaturbasierten Sicherheitstechnologien.
Betrugsbekämpfung

Die Identifizierung von Querverbindungen innerhalb von Rohdaten macht die Graphenanalyse auch zum überlegenen Werkzeug im Kampf gegen neuartige Betrugsmaschen. Zum Schutz des Unternehmens wird dabei ein neuer Regelsatz erzeugt, der dann an die operativen Systeme übergeben wird. Er definiert, wann ein Alarm ausgelöst werden soll, und weist den Anwender sofort auf eine verdächtige Kette von Ereignissen hin.

Eine solche Ereigniskette kann z. B. folgendermaßen aussehen: Ein Trader ruft einen Kollegen in der IT-Abteilung an, die Türsicherungstechnologie erkennt, dass die beiden innerhalb von nur einer Minute ihr Zimmer verlassen, und eine weitere Datenquelle gibt an, dass der IT-Mitarbeiter kurz darauf Aktien kauft.

Neben der Mustererkennung ist die Aufdeckung verborgener Zusammenhänge eine weitere Stärke der Graphentechnologie. Sie kann beispielsweise einem Betrugsdelikt auf die Spur kommen, indem sie auf öffentlich zugängliche Daten wie die Social-Media-Freundschaft eines Mitarbeiters oder Geschäftspartners mit einem CFO zugreift. Bei Versicherungsbetrug kann eine Graph Engine geheime Absprachen auch dann sichtbar machen, wenn reale Identitäten gestohlen oder verschleiert werden, um Beweise zu fälschen.

Graphenanalysen als effektives Werkzeug gegen Geldwäsche
Bei internationalen Bankhäusern sind schnell Tausende von Mitarbeitern von Anti-Money Laundering-Maßnahmen betroffen. Solange die Untersuchungen andauern, müssen Transaktionen ausgesetzt werden, wodurch hohe Kosten entstehen. Da solche Untersuchungen mit einer Graphenanalyse anstelle der üblichen drei bis vier Stunden nur noch 20 Minuten dauern, kann die Kombination aus Supercomputer und Graphentechnologie auch bei der Bekämpfung von Geldwäsche Kosten senken.

Die Schnelligkeit und Effizienz, mit der die Graphenanalyse zu Werke geht, ist darin begründet, dass sie die Daten nicht integriert, sondern die Feeds direkt aus den Systemen erhält und als komplementäre Technologie operiert.

*Phil Filleul ist Global Lead Financial Services bei Cray.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr

Hosted by:    Security Monitoring by: