Mit Analytik Betrug erkennen
Betrug bei SWIFT-Überweisungen - So erhöht KI die Sicherheit
Kriminelle nutzen Sicherheitslücken in SWIFT
Von Egon Kando, Exabeam
Zahlungsanweisungen über SWIFT gelten im Allgemeinen als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle regelmäßig schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen. SWIFT ist eine Plattform, die selbst keine Konten oder Guthaben verwaltet und über die Finanzinstitute aus aller Welt Finanztransaktionen unter einander ausführen. Ursprünglich wurde die Plattform lediglich gegründet, um Treasury- und Korrespondenzgeschäfte zu erleichtern. Das Format entpuppte sich in den Folgejahren jedoch als sehr sicher und praktisch, sodass immer mehr Teilnehmer die Plattform nutzten. Neben Notenbanken und normalen Banken wird Swiftnet heute auch von Großunternehmen, Wertpapierhändlern, Clearingstellen, Devisen- und Geldmaklern und zahlreichen weiteren Marktteilnehmern genutzt.
Obwohl Swift als sehr sicher gilt, haben Kriminelle immer wieder Wege gefunden Finanzbetrug über die Plattform zu begehen. Da die Technologie im Hintergrund kaum zu missbrauchen ist, ist wie so oft der Faktor Mensch das schwächste Glied in der Sicherheitskette. Um Transaktionen über die Plattform auch aus organisatorischer Sicht auf der Seite der nutzenden Finanzinstitute so sicher wie möglich zu machen, sind an der Absendung von Nachrichten über SWIFTNet immer drei verschiedene Personen beteiligt. In dem dreistufigen "Maker, Checker, Verifier"-Prozess gibt der Ersteller (Maker) die SWIFT-Nachricht im System ein, der Revisor (Checker) prüft sie und ein Bestätiger (Verifier) sendet sie, nachdem er von ihrer Echtheit überzeugt ist. Um Finanzbetrug über SWIFT zu begehen, müssten sich also mindestens theoretisch drei Personen innerhalb einer Organisation verschwören
Überall wo Menschen für die Einhaltung von Prozessen verantwortlich sind, gibt sich Schlupflöcher in der Sicherheit. Auch über die eigentlich sehr sichere Swift-Plattform kam es bereits zu Betrug mit kriminellen Transaktionen. Dies ist dann möglich, wenn die Prozesse der Sachbearbeiter der Swift-Nachrichten nicht eingehalten werden.
So wurde in einem Fall von einem Sachbearbeiter eine Kreditvergabe vorgetäuscht – und die fällige Überweisung von allen drei Sachbearbeitern bestätigt. Die Transaktion ging durch und fiel erst später auf, als es bereits zu spät war. Bei der späteren Untersuchung stellte sich heraus, dass sich nicht drei Sachbearbeiter verschworen hatten, um den Betrug zu begehen, sondern ein einzelner Mitarbeiter einfach alle drei Teile des Prozesses bearbeitet und bestätigt hatte. Die Schwachstelle lag also in der Organisation der Bank, die eigentlich verhindern sollte, dass eine Person gleichzeitig als Maker, Checker und Verifier fungiert.
In einem anderen Fall leitete ein Bank-Sachbearbeiter Darlehenserlöse auf sein persönliches Konto um und nutzte dafür ebenfalls eine aus Personalmangel resultierende organisatorische Sicherheitslücke aus. Die Bank hatte es versäumt, ein Vier-Augen-Prinzip für die Zahlungsanweisungen über SWIFT zwischen dem Checker und dem Verifier einzuführen. So wurden einige Swift-Nachrichten nicht von Vorgesetzten überprüft und der Sachbearbeiter leitet einfach Geld auf sein eigenes Konto um.
Für Finanzinstitute ist es grundsätzlich schwierig zu erkennen, ob sich ein oder mehrere Mitarbeiter verschworen haben, um den Swift-Prozess zu manipulieren. Um solch betrügerisches Verhalten zu entlarven, setzen Banken immer häufiger auf moderne Sicherheitslösung auf Basis von Künstlicher Intelligenz, wie etwa UEBA.
Eine solche Lösung kann eine verdächtige Transaktion beispielsweise erkennen, wenn ein oder mehrere Teile der Prozesskette von ein und demselben Nutzer ausgeführt wurden, oder einfach nur vom gleichen Terminal. Sachbearbeiter arbeiten gewöhnlicher Weise zu normalen Bürozeiten und meist nur an einem Terminal. Melden sich Nutzer zu ungewöhnlichen Zeiten oder Orten an, können diese Aktivitäten von UEBA-Lösungen, die Maschinelles Lernen und Verhaltensanalyse nutzen, erkannt werden.
Dafür setzen diese Lösungen Protokolldaten zusammen und erstellen daraus ein Basisverhalten. Als Quelle für diese Protokolldaten dienen etwa Windows Active Directory (AD), Proxy Server, Firewalls, E-Mail, Druckern, Sicherheitswarnungen, Datenbanken und anderen Anwendungen. Aus den Protokollen des IFT Alliance Gateway allein können sieben verschiedene Arten von Ereignissen erfasst werden. Allein drei davon beziehen sich auf SWIFT-Nachrichten. Diese Aktivitäten lassen sich der der Zeitleiste eines Benutzers zuordnen und analysieren um ungewöhnliche oder anomale SWIFT-Aktivitäten zu erkennen.
UEBA sichert SWIFT-Prozesse ab
Swift-Betrug ist zwar nicht auf der technologischen dafür aber auf der organisatorischen Ebene möglich. Neue Lösungen, wie etwa UEBA, können Banken und anderen Instituten, die Swift-Transaktionen durchführen, dabei helfen diese Ebene abzusichern. Diese Lösungen bieten sehr detaillierte Analysen aufgrund der Breite und Tiefe der genutzten Protokolldaten.
Über Egon Kando
Egon Kando ist Regional Sales Director Central & Eastern Europe bei Exabeam. Der diplomierte Ingenieur ist seit über 18 Jahren im IT-Security Markt tätig und begann seine Karriere einst bei der BinTec AG in Nürnberg. Im Verlauf seiner Karriere war der erfahrene IT-Spezialist in verschiedenen Rollen bei Internet Security Systems, später IBM ISS, SonicWALL und Imperva beschäftigt.
(Exabeam: ra)
eingetragen: 20.02.20
Newsletterlauf: 29.04.20
Exabeam: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>