Trace Id is missing
Zu Hauptinhalt springen
Dynamics 365

Was ist eine Kontoübernahme?

Eine Person steht in einem sonnendurchflutetem Büro, hält ein Tablet und blickt darauf.

Die Kontoübernahme (Account Takeover, ATO) ist eine Form des Online-Identitätsdiebstahls. Dabei verschaffen sich Unbefugte illegal Zugang zum Onlinekonto eines Opfers, um daraus Profit zu schlagen. Sie ändern Kontodaten, tätigen Einkäufe und nutzen die gestohlenen Informationen, um auf weitere Konten zuzugreifen.

 

ATOs gehören zu den schwerwiegendsten Cybersicherheitsbedrohungen für Unternehmen und Privatpersonen. Der verursachte Schaden wurde im Jahr 2018 auf 4 Milliarden US-Dollar geschätzt.

Dynamics 365 zum Schutz gegen Betrug

Schützen Sie die Konten Ihrer Kunden, auch vor Kontoübernahmen, mit Dynamics 365 Fraud Protection, einer Cloudlösung, die KI verwendet, um die Betrugserkennung zu erhöhen und die Auswirkungen auf den Umsatz zu verringern.

Welche Arten von Kontoübernahmen gibt es?

 

Erfolgreiche ATOs für Bankwesen, E-Commerce, Reisebranche, Versicherungswesen und Einzelhandel sind in den letzten Jahren gestiegen. Diese fallen in der Regel unter eines von vier gängigen ATO-Betrugsszenarien :

 

  1. Credential Cracking: Dies tritt auf, wenn eine kriminelle Person Zugriff auf den Benutzernamen oder die E-Mail-Adresse eines Opfers erhält. Dies ist relativ einfach zu erhalten, da Personen häufig ihre E-Mail-Adresse an mehreren Stellen verwenden und häufig denselben Benutzernamen auf mehreren Websites verwenden. Um darauf zuzugreifen, verwendet ein krimineller Hacker Bots, um automatisch verschiedene Kombinationen der am häufigsten verwendeten Kennwörter und allgemeinen Ausdrücke auszuprobieren, um Zugriff zu erhalten.
  2. Credential Stuffing: Dies ist einer der gängigsten Angriffe, und er nimmt aktuell zu. In diesem Szenario erhalten kriminelle Personen Zugriff auf eine große Anzahl gestohlener Benutzernamen und Kennwörter. Anschließend verwenden sie einen Botangriff, um den Prozess des Ausprobierens dieser gestohlenen Anmeldeinformationen zu automatisieren, indem sie sie in mehrere Websites „stopfen“ (Engl. „stuffing“) – dies ist häufig erfolgreich, da viele Personen den gleichen Benutzernamen und dasselbe Kennwort für verschiedene Websites verwenden. Sobald sie Zugriff erhalten, tätigt die kriminelle Person Käufe, verwendet Treuepunkte und/oder überträgt Guthaben auf andere Konten.
  3. Kennwortspray: Im Gegensatz zum Entschlüsseln von Anmeldeinformationen (Credential Cracking) und zum Speichern von Anmeldeinformationen, die bekannte benutzende Personen und ihre Kennwörter betreffen, konzentriert sich diese Methode auf unbekannte Benutzer, beim Versuch, gängige ATO-Präventionsmaßnahmen zu umgehen. Hier zielt eine kriminelle Person auf ausgewählte Websites durch Botangriffe ab, um mehrere Anmeldeversuche mit gängigen oder bekannten Benutzernamen wie „password123“ oder „123456“ zu unternehmen. Wenn die Anmeldung fehlschlägt, versuchen sie es erneut mit einem anderen Kontonamen, da diese Methode in der Regel nach drei bis fünf fehlgeschlagenen Versuchen eine Sperrung auslöst.
  4. SIM-Austauschangriff: Dies tritt auf, wenn kriminelle Hacker Social Engineering-Techniken verwenden, um einen legitimen Dienst zu nutzen, um die SIM-Karte eines Benutzers auszutauschen. Durch die Übernahme des Telefons eines Opfers können Hacker dann Authentifizierungscodes abfangen und betrügerische Transaktionen überprüfen.

 

Häufige Warnsignale, die auf ATO-Angriffe hinweisen können, sind:

 

  • Ungewöhnliche Häufung von Anmeldeversuchen.
  • Erhöhte Anzahl fehlgeschlagener Anmeldungen.
  • Häufung von Kontosperren.
  • Berichte über betrügerische E-Mails oder SMS-Nachrichten, die von einem Absender stammen, der sich als seriöse Entität ausgibt.
  • Beschwerden von Kunden über nicht autorisierte Geldbewegungen.
  • Nicht übereinstimmende TCP- und HTTP-Signaturen.

Häufige Vorgehensweisen, die zu Kontoübernahmen führen

 

Kriminelle Personen setzen eine Reihe von Strategien ein, um an die Informationen zu gelangen, die sie für eine Kontoübernahme benötigen. Dazu gehören:

 

  1. Phishing: Hier erzeugen kriminelle Personen in der Regel ein falsches Gefühl der Dringlichkeit, indem sie eine benutzende Person dazu zwingen, eine E-Mail zu öffnen oder darauf zu klicken. Anschließend werden sie zu einer gefälschten Website weitergeleitet, die mit ihrem Finanzinstitut identisch oder nahezu identisch ist, wo ihre Kontoanmeldeinformationen gestohlen werden.
  2. Schadsoftware: Dies kommt sowohl häufig vor und ist schwierig zu erkennen. Malware ist Schadsoftware, die von einer kriminellen Person auf dem Computer eines Opfers installiert wird, die die Benutzerinformationen durch Tastatureingabeprotokollierung oder Umleitung zu einer betrügerischen Website erfasst.
  3. Man-in-the-Middle-Angriff: Dies geschieht, wenn sich ein krimineller Hacker zwischen dem Opfer und der Institution positioniert, mit der es Kontakt aufnehmen möchte. Anschließend verwendet die kriminelle Person einen nicht autorisierten Zugriffspunkt, um die Daten des Kunden abzufangen, um Zugriff auf sein Konto zu erhalten. Mobile Banking-Apps können besonders anfällig für diese Art von Angriffen sein, wenn keine geeigneten Sicherheitsmaßnahmen vorhanden sind.

Wie sich Kontoübernahmen auf Ihr Unternehmen auswirken

 

Während bestimmte Branchen häufiger Ziel von ATO-Angriffen sind, ist jedes Unternehmen, das ein Benutzerkonto oder ein Mitgliedschaftssystem hat, angreifbar.

 

Sie sind eine der schädlichsten Cyberbedrohungen, der Ihre Organisation ausgesetzt ist. Ohne ATO-Prävention gefährden diese Angriffe nicht nur Ihren Umsatz, sondern auch Ihren Ruf, was zu einem Vertrauensverlust Ihrer Kunden führen kann.

So vermeiden Sie Kontoübernahmebetrug

 

Die gute Nachricht ist, es gibt Maßnahmen, die Unternehmen ergreifen können, um das Risiko eines Kontoübernahmebetrugs in einer zunehmend mobilen Welt einzugrenzen.

 

Um die Vorfälle von Kontoübernahmen zu reduzieren, sollten Organisationen eine Strategie zur Betrugsverhütung implementieren, die Folgendes umfasst:

 

  • Implementieren einer Boterkennungslösung zum Identifizieren des Besucherverhaltens durch Analyse technischer und Verhaltensdaten.
  • Bereitstellen von MFA-Optionen (Multi-Faktor-Authentifizierung) für alle Konten.
  • Überwachen der Aktivitäten von Cyberkriminellen, die auf Ihre Organisation abzielen.
  • Auffordern der Kunden, mithilfe eines Kennwort-Managers ein eindeutiges, sicheres Kennwort für jedes ihrer Onlinekonten einzurichten.

Erste Schritte beim Betrugsschutz

 

Die Von Ihrer Organisation genutzte Plattform zur Erkennung und Verhütung von Kontoübernahmen sollte mit den zunehmend komplexeren Cyberangriffen auf Ihr Unternehmen Schritt halten. Außerdem ist die ATO-Technologie bei Kauf-, Konto- und Schadensverhütungentscheidend, um das Betrugsbewusstsein zu erhöhen und das Kundenerlebnis zu verbessern.

 

Achten Sie daher bei der Bewertung Ihrer ATO-Schutzoptionen auf die folgenden Funktionen:

 

  • Adaptive KI-Technologie
  • Botschutz
  • Schutz bei der Kontoanmeldung
  • Business Intelligence-Berichterstellung
  • Ein verbessertes System zur Schadensverhütung

 

Microsoft Dynamics 365 Fraud Protection kann Onlinehändlern helfen, Transaktionen zu diagnostizieren, Botdatenverkehr zu erkennen, Betrugsrisiken zu bewerten und Unternehmen mit anpassbaren Regeln zu schützen, um Empfehlungen für Onlinetransaktionsentscheidungen zu erhalten.

Kontaktieren Sie uns

Kontakt anfordern

Auf Wunsch nimmt ein Dynamics 365-Experte vom Vertriebsteam gerne Kontakt mit Ihnen auf.

Dynamics 365 folgen