Banken haben die Abwehr von Cyber-Betrug und anderen Sicherheitsbedrohungen massiv verstärkt und zu einer strategischen Aufgabe gemacht. Doch immer wieder sind Kriminelle erfolgreich. Denn: Zum einen können Banken allein die Probleme nicht lösen. Und zum anderen fehlen für eine erfolgreiche KI-gestützte Betrugsabwehr auch bankenintern oft noch gewisse Voraussetzungen.
Betrügerische Angriffe können nur dann rechtzeitig abgewehrt werden, wenn Unternehmen von einer transaktionszentrierten Verarbeitung archivierter Daten zu einer ereignisgesteuerten Verarbeitung in Echtzeit übergehen.
(Bild: Nuthawut - stock.adobe.com)
Cyber-Betrug ist mittlerweile zu einer organisierten, skrupellosen Industrie geworden. Zunehmend gefährden die Verbindungen zwischen Betrug, organisiertem Verbrechen und Terrorismus teilweise sogar die nationale Sicherheit. So nutzen zum Beispiel kriminelle Banden die Erlöse aus Betrug, um andere illegale, größer dimensionierte Aktivitäten wie Sklaverei oder Drogenhandel zu finanzieren.
An vorderster Front der Betrugsprävention stehen dabei die Banken, die besonders seit der Pandemie kontinuierlich daran gearbeitet haben, Kunden vor Betrug zu schützen und den Strafverfolgungsbehörden dabei zu helfen, die verantwortlichen Kriminellen zu fassen. Dies ist auch in größerem Umfang gelungen. Mittlerweile ist davon auszugehen, dass mehr als die Hälfte der Betrugsversuche nicht mehr zum Erfolg führt.
Neue Prioritäten im Risikomanagement
Strategischer Hintergrund dieser Entwicklung ist eine veränderte Priorisierung im Risikomanagement von Banken. So sehen die Banken die größten Gefahren beziehungsweise Herausforderungen aktuell bei Cyber-Risiken, ESG (Environment, Social, Governance) und der zunehmenden Regulierung.
Eine Studie der Wirtschaftsprüfungsgesellschaft PwC hebt in diesem Zusammenhang außerdem hervor, dass Herausforderungen in Sachen Daten und Infrastruktur zu einem teils deutlich gesteigerten Personalbedarf führen. So werde es für die Institute existenziell wichtig, genügend geeignete Mitarbeiter an Bord zu holen. Jene Banken, die hier über die besten Risikoexperten verfügen, können sich zum Teil entscheidende Wettbewerbsvorteile verschaffen, da sie nur mit Hilfe solcher Experten die Einführung neuer Technologien nicht nur vorantreiben, sondern auch absichern können.
Cyber-Betrug verlagert sich ins Bankenumfeld
Allerdings stoßen Banken und andere Finanzinstitute bei Cyber-Betrug schnell an ihre Grenzen, wenn sie auf sich allein gestellt sind. Denn zuletzt ereigneten sich die größten Betrugsfälle nicht innerhalb, sondern außerhalb des Bankensystems in anderen Bereichen. So umgehen die Kriminellen zunehmend die Sicherheitssysteme der Banken und verlegen sich immer mehr auf Social-Engineering-Betrügereien. Diese zielen direkt auf die einzelnen Menschen ab. Ziel ist es, direkt an deren Geld sowie an ihre persönlichen oder finanziellen Informationen zu gelangen.
Diese Betrugsvorgehen werden immer raffinierter – etwa beim immer mehr grassierenden Push-Zahlungsbetrug. Bei diesem werden die Opfer dazu verleitet, Echtzeitzahlungen an die Konten der Betrüger zu leisten, zum Beispiel für Investitionen, die gar nicht existieren, oder beim Liebesbetrug, bei dem romantische Beziehungen vorgegaukelt werden. Diese Form des Push-Zahlungsbetrugs hat zuletzt deutlich zugenommen.
Betrugsabwehr über Branchen hinweg
Deshalb ist es wichtig, dass die Schwachstellen in den Systemen aller Beteiligten beseitigt werden, und nicht nur in jenen der Banken. Dazu gehören nicht nur Phishing-Mails, sondern auch Datenschutzverletzungen, gefälschte Anrufe und SMS sowie Betrügereien, die über soziale Medien und Suchmaschinen erfolgen. Aus diesem Grund ist es zum Beispiel auch wichtig, eng mit Telekommunikations-Anbietern zusammenzuarbeiten, um etwa betrügerische Textnachrichten zu blockieren oder manipulierte Telefonnummern vertrauenswürdiger Organisationen frühzeitig zu erkennen und zu neutralisieren.
Doch trotz solcher Vorbeugemaßnahmen gelingt es (Online-)Betrügern immer wieder, ihre jeweilige Masche zum Erfolg zu bringen. Warum eigentlich? Wo machen es Banken und andere Organisationen ihnen zu leicht?
Organisierte Kriminalität überwiegt
Zum einen ist es selbst heute immer noch so, dass die Unternehmen Betrüger nicht ernst genug nehmen. Bei ihnen handelt es sich eben kaum noch um kleinkriminelle Gelegenheitsbetrüger, sondern in der Regel um technologisch hochgerüstete, international agierende Banden, die zumeist auch anderweitig kriminell aktiv sind. Die Technologie, die diesen Betrügern zur Verfügung steht, ist nicht nur so leistungsfähig wie die der Unternehmen, sie ist auch immer leichter und billiger zu beschaffen. Genau wie die Unternehmen, auf die sie es abgesehen haben, nutzen Kriminelle heute Cloud-Plattformen und maschinelles Lernen, um koordinierte Angriffe zu starten, die selbst die sichersten globalen Systeme lahmlegen können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hinzu kommt, dass das auch heute noch weitverbreitetes Silodenken bei Finanzdienstleistern zu Sicherheitslücken führt, die es Kriminellen zu einfach machen. Betrugsfälle werden vor diesem Hintergrund in der Regel innerhalb der einzelnen organisatorischen Silos behandelt. Es herrscht oft unzureichende Kommunikation innerhalb der mit Cybersicherheit, Betrugsabwehr und Geldwäschebekämpfung betrauten Teams. Diese mangelnde Abstimmung untereinander wird dann durch ein vorwiegend reaktives Vorgehen noch verschärft, das sich mit Betrug erst dann beschäftigt, nachdem er aufgetreten ist, anstatt ihn proaktiv zu bekämpfen. Ein proaktives Vorgehen hingegen benötigt unter anderem Koordination und den Kontext des gesamten Unternehmens (siehe auch Infokasten).
Drei Ansätze einer proaktiven Betrugsabwehr
1. Stellen Sie Kontext her, indem Sie mehrere unterschiedliche Datenquellen heranziehen, um gute Indikatoren zu entwickeln und so schrittweise ein umfangreiches Scoring-System gegen Betrug aufzubauen.
2. Ermöglichen Sie die Verarbeitung und Konvertierung aller relevanten Daten für die Analyse von Betrugsmustern – durch hochentwickelte Machine-Learning-Modelle, die zielsicher Bedrohungsbewertungen erstellen, wenn anomale Aktivitäten auftreten.
3. Stellen Sie eine koordinierte Antwort auf potenzielle Betrugsversuche sicher, indem Sie für die Weitergabe aussagekräftiger und kontextbezogener Daten an die richtige Stelle, im richtigen Format und zur richtigen Zeit sorgen.
Kontext ist entscheidend
Kontext ist generell ein erfolgsentscheidender Faktor bei der Betrugsbekämpfung. Eines der größten Hindernisse bei der Betrugsprävention besteht heute darin, dass die Datenspeicher in den verschiedenen Bereichen eines Unternehmens nicht miteinander kommunizieren können, weil die alten Bestandssysteme darauf nicht ausgelegt sind. Im Bankwesen reicht eine einzige Transaktion aber selten aus, um Verdacht zu schöpfen, selbst wenn sie umfangreicher als gewöhnlich ist oder einen neuen Empfänger betrifft. Der Schlüssel, um hier Betrug gezielt erkennen zu können, ist Kontext.
Zudem liegen die notwendigen Daten oft nicht in Echtzeit vor. Systeme aber, die sich vor allem auf historische Daten aus Datenbanken oder Protokolle zur nachträglichen Analyse stützen, erkennen Betrugsfälle nicht in dem Moment, in dem sie auftreten, sondern können lediglich darauf reagieren. Und nur wenn die Daten aus den verschiedenen Quellen aktuell und direkt verfügbar sind, können sie zusammengeführt und kohärent analysiert werden.
Betrügerische Angriffe können deshalb nur dann rechtzeitig abgewehrt werden, wenn Unternehmen von einer transaktionszentrierten Verarbeitung archivierter Daten zu einer ereignisgesteuerten Verarbeitung in Echtzeit übergehen. Dazu benötigt es eine Daten-Streaming-Architektur, die in Echtzeit Kontext zu Kundeninteraktionen, Transaktionen und Anomalien liefern kann. Diese Daten lassen sich dann mithilfe von Vorhersagemodellen analysieren, um daraus konkrete Maßnahmen abzuleiten. Maschinelles Lernen sorgt dann schließlich dafür, dass diese Modelle und Maßnahmen mit der Zeit immer intelligenter, zielsicherer und wirksamer werden.
Über den Autor: Roger Illing ist Vice President CEMEA bei Confluent.