Aktuelles, Branche - geschrieben von cp am Dienstag, August 14, 2018 14:34 - noch keine Kommentare
Digitale Wirtschaft: Identitätsbetrug vermeiden
Risikobewertungen mit Hilfe von umfassenden Identitätseinblicken
[datensicherheit.de, 14.08.2018] Die digitale Wirtschaft fördert ungeahnte Möglichkeiten, aber noch größere Risiken, da Verbraucher zunehmend in einer anonymen Webumgebung interagieren. Datenpannen bringen täglich riesige Mengen an Kundeninformationen auf den Schwarzmarkt – genauer gesagt 3331 Datensätze pro Minute. Ein gefundenes Fressen für Cyberkriminelle, denn die können die gestohlenen Identitäten für ihre schädlichen Machenschaften nutzen. Für Unternehmen stelt sich die Frage, wie gegen den Identitätsbetrug vorgegangen werden kann.
Andreas Baumhof, CTO bei ThreatMetrix, kommentiert das Problem folgendermaßen:
„Verschiedene Technologien, die nicht zusammenarbeiten, reichen nicht aus, um Kunden vor einem Identitätsbetrug zu schützen. Zusätzlich provozieren sie Reibungen in der Benutzererfahrung sowie übermäßig hohe Kosten. Besser wäre also ein Gesamtbild der Situation mit einem umfassenden 360-Grad-Verständnis darüber, mit wem das Unternehmen zu welchem Zeitpunkt und über welchen Kanal Transaktionen durchführt.
Das Erfolgsgeheimnis besteht darin, die facettenreichen Teile der wahren Identität eines Individuums über mehrere Kanäle hinweg sowie offline und online miteinander zu verbinden und so ein kombiniertes Verständnis von physischen und digitalen Identitätswechselwirkungen zu erhalten. In vier Schritten können Sie einen solchen 360-Grad-Identitätseinblick erhalten:
- Digitale Bewertung: Berücksichtigen Sie Identitätsattribute aus digitalen Kontaktpunkten, wie beispielsweise Benutzernamen und Passwörtern, E-Mail-Adressen, Online-Kontoverläufen und -Verhaltensweisen, sozialen Netzwerken, Geräteidentifikationen und geografischen Lokalisierungen.
- Identitätsprüfung: Verknüpfen Sie komplexe und sich stetig ändernde Attribute mit maßgeblichen Datenquellen aus den Offline-Aufzeichnungen eines Kunden. Das können etwa Stromrechnungen, Kfz-Registrierungen oder staatlich ausgestellte Kennungen wie Sozialversicherungsnummern sein.
- Analyse des Betrugsrisikos: Fortgeschrittene Verbindungstechnologien und maschinelles Lernen setzen diese unterschiedlichen Datenpunkte miteinander in Beziehung und führen bei verdächtigem Verhalten eine Risikobewertung durch.
- Step-up-Authentifizierung: Für Aktivitäten, die eine erhöhte Risikoanalyse aufweisen, besteht der letzte Schritt in der Bereitstellung einer Step-up-Authentifizierung (wissensbasierte Authentifizierung, sichere Benachrichtigungen oder Biometrie). Eine starke Kundenauthentifizierung, die sich nahtlos in die risikobasierte Authentifizierung auf Grundlage von Identitätsbewertungen integrieren lässt, ist der Schlüssel zu maximaler Sicherheit bei minimalem Kundeneingriff.“
Weitere Informationen zum Thema:
datensicherheit.de, 25.04.2018
Identitätsdiebstahl: Die unterschätzte Gefahr mit weitreichenden Folgen
datensicherheit.de, 07.02.2017
Digitale Identitäten müssen bewusst geschützt werden
datensicherheit.de, 07.04.2014
Erneuter großangelegter Identitätdiebstahl: BSI informiert Betroffene
Aktuelles, Experten, Veranstaltungen - Mrz 23, 2023 19:42 - noch keine Kommentare
Umstellung auf die Sommerzeit 2023: Internationale Internetverwaltung wacht über richtige Uhrzeit
weitere Beiträge in Experten
- Überwachungsbedürftige Anlagen: Besserer Schutz vor Cyber-Angriffen möglich und nötig
- Datensicherheit wie Gesundheit: Alle wollen sie – aber möglichst ohne Anstrengung
- Ende einer Ära: Datenschutz-Pionier Spiros Simitis gestorben
- Wenn die Verfügbarkeit zum Fluch zu werden droht: E-Mail-Flut in beruflichen Postfächern
- Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
Aktuelles, Branche, Studien - Mrz 22, 2023 18:20 - noch keine Kommentare
Ransomware: Jede Lösegeld-Zahlung an Angreifer finanziert neun zukünftige Attacken
weitere Beiträge in Branche
- Palo Alto Networks: Warnung vor neuem Ransomware-Stamm Trigona
- Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
- ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
- CVE-2023-23397: Tückische Outlook-Schwachstelle schlägt hohe Wellen
- Identity Lifecycle Management – das A und O der IT-Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren