Geldinstitute > Strategie

14.11.2017 von Dirk Möller, Area Director of Sales CEMEA, Neo Technology

Verdächtige Muster aufspüren

Soziale Netzwerkanalyse, Fuzzy Logik und Graphtechnologie: In Zeiten von Online-Banking, Bitcoins und Cyberkriminalität verlangt auch die Betrugserkennung neue Technologien. Relationale Datenbanken eignen sich dazu jedoch nur bedingt. Um übergreifende Muster in Big-Data-Analysen zu erkennen und großangelegte Betrugsnetzwerke auszuheben, kommen bei intelligenten Lösungen immer öfter Graphdatenbanken zum Einsatz. 

Als Graph modellierte Daten ermöglichen es Verknüpfungen anschaulich

Nach wie vor nutzt die Mehrzahl der Systeme zur Betrugsprävention und -aufdeckung relationale Datenbanken. Solche klassischen Datenbanklösungen sind darauf ausgelegt, diskrete Daten zu analysieren und innerhalb einer großen Menge an Transaktionsdaten untypische Verhaltensweisen und Abweichungen aufzuspüren. Die Systeme orientieren sich dabei an einem festen Kriterienkatalog, der auf Basis vergangener Betrugsfälle und krimineller Vorgehensweisen erstellt wurde. 

 

Muster erkennen und Zusammenhänge aufdecken

 

Die diskrete Datenanalyse identifiziert jedoch „nur“ statistische Ausreißer. Organisierte Betrugsnetzwerke, die gelernt haben unter dem Radar zu agieren und die Prüfmechanismen umgehen, fallen durchs Raster. Tatsächlich entwickeln Kriminelle immer neue Verhaltensmuster, die von Systemen nicht als Auffälligkeiten erkannt werden. Bei neuen oder auch sehr komplexen Betrugsmustern stoßen die Systeme daher schnell an ihre Grenzen. Um Strukturen zu erkennen, die auf den ersten und auch zweiten Blick nicht offensichtlich sind, bedarf es sozialer Netzwerkanalysen, die Beziehungen zwischen einzelnen Kunden, Konten oder Kontaktdaten genau erfassen und analysieren. Wer mit wem, wann und wie in Verbindung steht kann dabei aufschlussreicher sein als ein Blick auf den Kontoauszug. Die übergreifenden Analysen verknüpfen Daten über Systeme hinweg und liefern so – unabhängig von vorab de­finierten Verdachts­kriterien – auffällige Muster. Dazu zählen beispielsweise Konten mit denselben Kontaktinformationen sowie Personengruppen mit ­ungewöhnlich hohen Cash-Abflüssen. Solche Ergebnisse und Muster liefern Aufschluss über die Gruppendynamik von Tätern, enthüllen bislang unbemerkte Absprachen und decken Vorgehensweisen und Infrastrukturen der Betrüger auf. 

 

Schnelle Wege im Graphmodell

 

Die Verknüpfung der Daten ist entscheidend, um innerhalb scheinbar belangloser Vorgänge und Informationen echte Hinweise auf Betrugsversuche zu entdecken. Eine ideale Plattform für die Abbildung und Abfrage solcher Datenverbindungen und Netzwerkanalysen sind Graphdatenbanken. In ihnen sind die Daten als Graph modelliert: Einzelne Datensätze – z. B. Kunde, Konto, Kredit – werden als „Knoten“ gespeichert, die über sogenannte „Kanten“ miteinander verbunden sind. Es entsteht ein semantisches Netzwerk an Informationen, das auf einen Blick Zusammenhänge offen legt: „Kunde A eröffnet Konto B“ oder „Konto C wird über Kreditkarte D von Kunde E belastet“. Jedem Datensatz und jeder Datenverbindung lassen sich zudem qualitative oder quantitative Eigenschaften zuweisen – zum Beispiel die Höhe des ausgegebenen Geldbetrags oder Dauer des Kredits. Anhand solcher gemeinsamen Attribute können Transaktionen und ­Personen per Mausklick in Verbindung gebracht oder gefiltert werden. Abfragen laufen innerhalb von wenigen Millisekunden ab, denn im Graphen kann direkt zu verbundenen ­Knoten gesprungen werden, ohne dass erst eine aufwändige Berechnung nötig ist. 

 

Neben der Verknüpfung der Daten ist dieser enorme Zeitvorsprung ausschlaggebend für die Erfolgsquote. Bis ein Betrugsfall entdeckt wird, können leicht einige Tage vergehen. Kreditkartenbetrüger nutzen diesen Umstand aus und schlagen in kürzester Zeit zu. Banken sind daher gut beraten, Kontrollsysteme zu implementieren, die in Echtzeit und unmittelbar auf erste Verdachtsfälle reagieren und frühzeitig Alarm schlagen. Auch hier lassen sich grundsätzliche Regeln definieren, die Aktionen auslösen und nach dem „Wenn-Dann“-Prinzip funktionieren. Wenn bei einer Kontoeröffnung häufig genutzte Kontaktinformationen angegeben werden, dann erfolgt automatisch ein zusätzliches Verifizierungsverfahren. Wenn der Kreditrahmen erreicht ist, dann wird der Kontoinhaber einer weiteren Überprüfung ­unterzogen. 

 

Ja, Nein, Vielleicht ­– Fuzzy Logik

 

Die Regeln basieren dabei im einfachsten Fall auf einem JA-oder-NEIN-Prinzip und bestimmten Merkmalen, zum Beispiel „Übereinstimmung mit einer Kontaktadresse“ und „keine Übereinstimmung mit einer Kontaktadresse“. Neue Betrugsmethoden und Muster können dabei angepasst und erweitert werden. Darüber hinaus werden in Fuzzy Logik formulierte Regeln genutzt, die selbst bei nicht eindeutigen Daten einen Treffer erzielen. 

 

Anders als bei der klassischen JA-oder-NEIN-Logik von Com­puterprogrammen ahmt Fuzzy­ Logik das menschliche Denken in unscharfen Begriffen nach. Einfacher gesagt: Fuzzy Logik ermöglicht es Computersystemen Zwischentöne zu erkennen. Statt „Ja“ oder „Nein“ lässt sich ­dadurch auch ein „Vielleicht“ erkennen. Das Vorgehen lässt sich mit einer DNA-Analyse vergleichen. Wenn die am Tatort gefundene DNA zu 100 Prozent mit einer betroffenen Person übereinstimmt, dann handelt es sich eindeutig um einen Tatverdächtigen. Stimmt sie nur zu 80 oder 90 Prozent überein, dann kann es sich beim Täter auch um einen nahen Familienan­gehörigen handeln, der dann in den Kreis der Verdächtigen mitaufgenommen wird. In der Betrugserkennung wird Fuzzy Logik neben Graphtechnologie eingesetzt, um beispielsweise ähnliche Dokumente miteinander abzugleichen oder einen Namen trotz unterschiedlicher Schreibweisen einer Person eindeutig zuzuordnen. So können Banken beispielsweise leicht ­abgewandelte Kontaktdaten wie Name, Adresse oder Geburtsort miteinander abgleichen und so falsche Angaben oder Identitäten entlarven. 

 

„Fake“-Identitäten entlarven

 

Das Aufdecken von künstlichen Identitäten ist eine wichtige Grundvoraussetzung im Kampf gegen „First Party Fraud“ – Betrug durch den Antragssteller. Personen beantragen Kredite, Kreditkarten, Kontokorrentkredite und nicht gesicherte Kreditlinien, ohne die Absicht zu haben, diese je zurückzuzahlen. Laut einer Studie von Experian verlieren US-Banken dadurch jährlich Dutzende von Milliarden Dollar; das entspricht rund 25 Prozent der gesamten Abschreibungen für Verbraucherkredite.

 

Betrugsnetzwerke betreiben diese Art von Betrug im großen Stil und nutzen gestohlene Kundendaten sowie gefälschte Kontaktinformationen, um über künstliche Identitäten eine Vielzahl von Konten zu eröffnen. Mit jedem Konto steigen die Verluste exponentiell an. Dabei vermeiden die Betrüger es, auffällig hohe Kredit­beträge zu beantragen und umgehen so die Gefahr von gängigen Systemen entdeckt zu werden. Die Ausbeute lohnt sich trotzdem: Allein bei einem Kredit von 4.000 € pro Konto lassen sich mit vier künstlichen Identitäten und insgesamt 18 Konten rund 72.000 € erbeuten. 

 

Um mit den Betrugsmethoden Schritt zu halten, sind Banken, Versicherungen und Kreditkartenunternehmen dazu gezwungen, ihre Fraud Detection-Lösungen kontinuierlich weiterzuentwickeln. Graphtechnologie bringt hier die nötige Flexibilität und Schnelligkeit mit – als Datenbank für ­soziale Netzwerk- und Big Data-Analysen sowie als Plattform für Predictive Analytics und Maschinelles Lernen.