denisismagilov - stock.adobe.com

Fraud Analytics: Kunden von Betrügern unterscheiden

Aktuelle Systeme können durch Analyse von Informationen aus unterschiedlichsten Quellen betrügerische Aktivitäten mit Hilfe von maschinellen Lerntechniken erkennen.

Betrug durch Dritte ist dann gegeben, wenn ein Betrüger das Konto eines ahnungslosen Kunden übernimmt. Bei dieser Angriffsform ist eine Erkennung der Attacke für die Ressourcen für maschinelles Lernen, die in der Betrugsprävention eingesetzt werden, meist durchaus schwierig. Denn Cyberkriminelle agieren äußert variabel, so dass die zur Unterscheidung zwischen Gut und Böse genutzten Informationen nicht statisch sind.

Das für die Betrugserkennung wesentliche statistische Modell muss also mit variablen Definitionen der Parameter fungieren. Aus der Perspektive des maschinellen Lernens bedeutet dies eine kontinuierliche Korrektur des genutzten Modells anhand der Informationen aus festgestellten aktuellen Datensätzen. So wird das Modell auf die aktuellen Betrugsversuche kalibriert und greift – zumindest solange, bis sich das Betrugsprozedere wieder ändert.

Bei Systemen auf Unternehmensebene ist dies häufig weniger ein kritisches Thema, da eine kontinuierliche Neukalibrierung des Modells gute Erkennungsraten verspricht. Zudem wird oft ein gewisser „Schwund“ eingerechnet. So akzeptieren beispielsweise Banken einfach eine gewisse, niedrige Zahl an erfolgreichen Betrugsversuchen, solange die Verluste den dem budgetierten Wert nicht übersteigen.

Eine Möglichkeit, die Betrugserkennungsrate zu steigern, ist Typ und Zahl der für das Modell genutzten Features/Variablen zu erhöhen. Das kann durch die Verknüpfung von Informationen aus diversen Quellen geschehen, beispielsweise durch die Analyse der Informationen aus sozialen Netzwerken oder den Einsatz von Daten aus Branchen- beziehungsweise Arbeitsgemeinschaften.

Denn Betrüger sind häufig davon überzeugt, dass sich identische Daten, Geräte etc. bei unterschiedlichen Banken sicher gewinnbringend einsetzen lassen. Nutzen Banken jedoch die zur Betrugserkennung verwendeten Daten gemeinsam, lassen sich die Abwehralgorithmen deutlich verbessern. Darüber hinaus liefert eine kombinierte Datenbasis gutes Arbeitsmaterial für unüberwacht lernende neuronale Netze.

Machine Learning und Deep Learning

Support Vector Machine: Als intelligente Methode zur linearen und nicht linearen Klassifizierung für maschinelles Lernen sind die Support Vector Machines (SVM) in den letzten Jahren insbesondere bei großem Technologieunternehmen im Silicon Valley populär geworden. Eine SVM nutzt eine große Zahl von Trainingsobjekten, für die jeweils bekannt ist, welcher Klasse sie zugehören. Jedes Objekt wird durch einen zweidimensionalen Vektor in einem dreidimensionalen Vektorraum übernommen.

Die SVM klassifiziert auf dieser Basis neue Elemente, indem der Algorithmus eine Hyperebene ermittelt, welche die Objekte der Gruppen optimal trennt. Die Popularität der SVM bei der Betrugsprävention beruht auf der höheren Genauigkeit und geringeren Übersteuerungswahrscheinlichkeit im Vergleich zu anderen Methoden.

Neuronale Netze: Das neuronale Netzwerk ist ein vom menschlichen Gehirn inspiriertes Programmierparadigma, das es einem Computer erlauben soll, aus Beobachtungsdaten zu lernen. Die wichtigste Eigenschaft der neuronalen Netzwerke ist ihre Generalisierungsfähigkeit, die es ermöglicht, aus bekannten Mustern neue Strukturen zu erkennen und zu lernen und somit auch nichtlineare Zusammenhänge zu identifizieren.

Deep Learning: Deep Learning stellt eine Reihe von Techniken zur Verfügung, um neuronale Netze zu optimieren, indem sie um zusätzliche Zwischenebenen zwischen Eingabeschicht und Ausgabeschicht erweitert werden. So hat das größte erfolgreich trainierte neuronale Netzwerk 152 Schichten. Die Werthaltigkeit ergibt sich vor allem aus der unbeaufsichtigten Merkmalsextraktion, die ansonsten manuelle Analytikprozesse erfordert.

Die Vorteile der Methoden:

  • Erkennung von schwer zu erkennenden Mustern, wenn die Inzidenz niedrig ist
  • Nutzung von diversen Datenquellen, die Kundeninteraktionen verzeichnen
  • Ermitteln neuer „Superfeatures“ ohne grundlegende manuelle Entwicklungsaufgaben
  • Einsatz von Streaming-Daten für Entscheidungen in Echtzeit und für selbstlernende Modelle
  • Konsistenz der Nutzungsqualität für Kunden und Einhaltung von Compliance-Vorgaben
  • Signifikante Effizienzsteigerungen

Paradigmenwechsel

Heute gibt es viele erfolgreich eingesetzte Systeme, die betrügerische Aktivitäten anhand der Analyse von Informationen aus verschiedenen Datenquellen in Kombination mit maschinellen Lerntechniken identifizieren können. Aktuell wird es jedoch immer wichtiger, frei nach dem Motto „die Guten ins Töpfchen, die Schlechten ins Kröpfchen“ den integren Stammkundenstamm zu identifizieren.

Entsprechend kommt es in den letzten Jahren zu einem Wandel bei der Abwehr von Betrugsversuchen. Denn wer in der Lage ist, die 97 Prozent der guten Kunden zu erkennen, kann seine Aktivitäten auf die potenziell betrügerischen restlichen drei Prozent fokussieren.

Andreas Baumhof, ThreatMetrix

„Wer in der Lage ist, die 97 Prozent der guten Kunden zu erkennen, kann seine Aktivitäten auf die potenziell betrügerischen restlichen drei Prozent fokussieren.“

 Andreas Baumhof, ThreatMetrix

Gerade die Weiterentwicklung bei neuronalen Netzwerken gibt dabei die Werkzeuge an die Hand, jede einzelne Kundeninteraktion zu bewerten und diese Informationen für das maschinelle Lernmodell zur automatisierten Entscheidungsfindung heranzuziehen. Maschinelles Lernen und künstliche Intelligenz sind also keine kurzlebigen Schlagworte. Diese Begriffe werden uns auch in Zukunft begleiten.

Über den Autor:
Andreas Baumhof ist CTO bei ThreatMetrix. Als Technologieführer für ThreatMetrix liefert Baumhof die datenwissenschaftlichen Innovationen, die hinter dem anonymisierten globalen Shared-Intelligence-Modell des Unternehmens stehen. Er ist verantwortlich für die Threat-Intelligence- und Malware-Forschung sowie für die Bereitstellung von Innovationen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

So unterscheiden sich Machine Learning und Deep Learning

Machine Learning erleichtert das Knacken von Passwörtern

Meldepflichten bei IT-Sicherheitsvorfällen

Artikel wurde zuletzt im April 2018 aktualisiert

Erfahren Sie mehr über Enterprise-Vulnerability-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close