Benutzerkonten vor Cyber-Angreifern schützen
Die Fraud Detection - oder auch Betrugserkennung - umfasst eine Reihe von Massnahmen, mit denen verhindert wird, dass sich Unbefugte unter Vorspiegelung falscher Tatsachen Zugang zu Benutzerkonten verschaffen. Fraud Detection kann an verschiedenen Stellen eines Prozesses oder in einem technischen System eingesetzt werden und bietet folgende Vorteile:
Mit Nevis können Sie auf Basis von Benutzersignalen und Anmeldeinformationen feststellen, ob ein Betrüger versucht, auf das Konto eines anderen Benutzers zuzugreifen. Erfasst und analysiert werden Informationen wie Standort, Gerätinformationen und die aktuelle Zeit, aber auch typische Eigenarten der Benutzer wie das Tippverhalten, die Dynamik von Tastenanschlägen, Berührungen und Mausbewegungen.
Diese dynamischen Aspekte einer Benutzeridentität können mit früheren Interaktionen verglichen werden, um das Risiko zu beurteilen. Die Effektivität der Komponente basiert auf der Tatsache, dass die Korrelation mehrerer Attribute wie Verhaltensbiometrie, Geostandort oder Geräteinformationen sehr eindeutige digitale Benutzer-Fussabdrücke erzeugt. Die Analyse beginnt bereits auf der Login-Seite und wird bis zur Beendigung der Session fortgeführt.
Risikobasierte Authentifizierung
Risk-based Authentication kontrolliert den Authentifizierungsprozess auf der Grundlage einer Risikobewertung:
Der Risiko-Score wird basierend auf verschiedenen Signalen wie Geolokalisierung, Gerät, Fingerabdruck oder Verhaltensbiometrie berechnet.
Kunden können die Regeln zur Berechnung der Risikobewertung selbst basierend auf ihren Anforderungen definieren.
Es gibt keine offizielle Definition zur Unterscheidung zwischen risikobasierter und adaptiver Authentifizierung.
Bei der risikobasierten Authentifizierung legt immer eine Risikozahl fest, wie die Authentifizierung ablaufen soll oder nicht.
Bei der adaptiven Authentifizierung bestimmt eine Risikozahl oder eine feste Regel die Anzahl und Art der erforderlichen Authentifizierungsschritte.
Bei Nevis nennen wir adaptive Authentifizierung unser einfacheres System, das auf konfigurierbaren Regeln basiert. Bei der risikobasierten Authentifizierung kommen anspruchsvollere Risikoberechnungsmethoden zur Anwendung.
Geo-Velocity als Steigerung der adaptiven Authentifizierung bezieht sich auf die Verwendung von Geolokalisierungsinformationen zur Optimierung der Genauigkeit der adaptiven Authentifizierung.
Geo-Velocity wird eingesetzt, um das Betrugsrisiko zu minimieren, indem durch die Überwachung des Nutzerstandorts ein zusätzliches Sicherheitsmerkmal integriert wird. Dabei wird nicht nur der derzeitige Standort betrachtet, sondern auch die Bewegungsgeschwindigkeit des Benutzers, um ungewöhnliche Aktivitäten zu erkennen. Bewegt sich ein Nutzer beispielsweise innerhalb weniger Minuten von einer Region in eine andere, kann dies ein Hinweis darauf sein, dass eine unbefugte Person versucht, auf das System zuzugreifen.
Schutz vor Kontoübernahmen
Die Kontoübernahme ist ein Identitätsangriff, bei dem ein Unbefugter mit einer Reihe von Angriffsmethoden wie Phishing, Credential Stuffing und Session Hijacking die Kontrolle über ein legitimes Konto erlangt. Der Betrüger verwendet dieses Konto dann, um nicht autorisierte Transaktionen durchzuführen.
Account Takeover Protection (Schutz vor Kontoübernahme) beinhaltet die Massnahmen, die ergriffen werden, um eine Kontoübernahme zu verhindern.
Credential Stuffing: Credential Stuffing ist ein Cyber-Angriff, bei dem Unbefugte mit gestohlenen Anmeldeinformationen versuchen, sich bei einem anderen, nicht verwandten Dienst anzumelden. Da viele Benutzer dasselbe Passwort und denselben Benutzernamen oder dieselbe E-Mail-Adresse zur Anmeldung bei ihren Benutzerkonten wiederverwenden, führt Credential Stuffing für Cyber-Kriminelle oft zum Erfolg.
Phishing: Phishing ist eine Form des Social Engineering, bei der ein Angreifer eine betrügerische Nachricht sendet, um eine Person zu veranlassen, dem Betrüger vertrauliche Informationen preiszugeben. Der Angreifer verwendet dann diese Informationen, um Zugriff auf das Benutzerkonto zu erhalten.
Session Hijacking: Ein Angreifer kompromittiert eine legitime Benutzersitzung, indem er eine gültige Sitzungskennung stiehlt oder vorhersagt, um unbefugten Zugriff zu erhalten. Die Sitzung kann auf verschiedene Arten kompromittiert werden, zum Beispiel durch Man-in-the-Middle-Angriffe oder clientseitige Angriffe wie Trojaner oder Malware.
Betrug im Zahlungsverkehr
Payment Fraud – oder auch Zahlungsbetrug – ist jede Art von falschen oder illegalen Transaktionen, die von einem Cyber-Kriminellen durchgeführt werden. Der Täter entzieht dem Opfer Gelder, persönliches Eigentum, Zinsen oder sensible Informationen über das Internet.
Nevis bietet auf vielfältige Weise starken Schutz vor betrügerischen oder nicht autorisierten Transaktionen:
Schutz für Mobiltelefone
Um Benutzer zu schützen, muss auch die Integrität ihrer Mobiltelefone gesichert sein. Und es gilt zu erkennen, wenn diese Integrität verletzt wurde. Unser Mobile SDK und unsere Apps sind vor Reverse Engineering, Manipulation, API-Exploits und anderen Angriffen geschützt, die ihre Benutzer gefährden können. Zusätzlich ist der Schutz durch mobile Authentifizierungsverfahren und Transaktionssignierung gewährleistet.
Insgesamt besteht das Hauptziel darin, die Sicherheit der Vermögenswerte und Informationen der Kunden zu gewährleisten und gleichzeitig ein sicheres und bequemes Benutzererlebnis zu bieten.