SWIFT: So erhöht KI die Sicherheit

Zahlungen über SWIFT gelten als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen. [...]

SWIFT-Überweisungen gelten als sehr sicher. Doch auch hier können menschliche Fehler ausgenutzt werden. (c) pixabay

Überweisungen über Swift gelten im Allgemeinen als sehr sicher. Trotzdem haben Kriminelle in der Vergangenheit immer wieder Wege gefunden, Finanzbetrug über die Plattform für internationale Überweisungen zu begehen. Da die Technologie im Hintergrund kaum manipuliert werden kann, ist wie so oft der Faktor Mensch das schwächste Glied in der Sicherheitskette. Hier setzen neue KI-Technologien wie User Entity Behaviour Analytics (UEBA) an, die mit Analytik dabei helfen, Betrug durch Menschenhand zu vermeiden. Wie dies funktioniert, hat Egon Kando von Exabeam für die COMPUTERWELT zusammengefasst.

SWIFT als gelebte Praxis

SIFT ist eine Plattform, die selbst keine Konten oder Guthaben verwaltet und über die Finanzinstitute aus aller Welt Finanztransaktionen unter einander ausführen. Ursprünglich wurde die Plattform lediglich gegründet, um Treasury- und Korrespondenzgeschäfte zu erleichtern. Das Format entpuppte sich in den Folgejahren jedoch als sehr sicher und praktisch, sodass immer mehr Teilnehmer die Plattform nutzten. Neben Notenbanken und normalen Banken wird Swiftnet heute auch von Großunternehmen, Wertpapierhändlern, Clearingstellen, Devisen- und Geldmaklern und zahlreichen weiteren Marktteilnehmern genutzt.

Kriminelle finden Mittel und Wege

Obwohl Swift als sehr sicher gilt, haben Kriminelle immer wieder Wege gefunden Finanzbetrug über die Plattform zu begehen. Da die Technologie im Hintergrund kaum zu missbrauchen ist, ist wie so oft der Faktor Mensch das schwächste Glied in der Sicherheitskette. Um Transaktionen über die Plattform auch aus organisatorischer Sicht auf der Seite der nutzenden Finanzinstitute so sicher wie möglich zu machen, sind an der Absendung von Nachrichten über SWIFTNet immer drei verschiedene Personen beteiligt. In dem dreistufigen »Maker, Checker, Verifier«-Prozess gibt der Ersteller (Maker) die SWIFT-Nachricht im System ein, der Revisor (Checker) prüft sie und ein Bestätiger (Verifier) sendet sie, nachdem er von ihrer Echtheit überzeugt ist. Um Finanzbetrug über SWIFT zu begehen, müssten sich also theoretisch mindestens drei Personen innerhalb einer Organisation verschwören

So nutzen Kriminelle Sicherheitslücken in SWIFT

Überall wo Menschen für die Einhaltung von Prozessen verantwortlich sind, gibt sich Schlupflöcher in der Sicherheit. Auch über die eigentlich sehr sichere SWIFT-Plattform kam es bereits zu Betrug mit kriminellen Transaktionen. Dies ist dann möglich, wenn die Prozesse der Sachbearbeiter der SWIFT-Nachrichten nicht eingehalten werden. So wurde in einem Fall von einem Sachbearbeiter eine Kreditvergabe vorgetäuscht – und die fällige Überweisung von allen drei Sachbearbeitern bestätigt. Die Transaktion ging durch und fiel erst später auf, als es bereits zu spät war. Bei der späteren Untersuchung stellte sich heraus, dass sich nicht drei Sachbearbeiter verschworen hatten um den Betrug zu begehen, sondern ein einzelner Mitarbeiter einfach alle drei Teile des Prozesses bearbeitet und bestätigt hatte. Die Schwachstelle lag also in der Organisation der Bank, die eigentlich verhindern sollte, dass eine Person gleichzeitig als Maker, Checker und Verifier fungiert.

Mesnchliches Versagen als Einfallstor

In einem anderen Fall leitete ein Bank-Sachbearbeiter Darlehenserlöse auf sein persönliches Konto um und nutzte dafür ebenfalls eine aus Personalmangel resultierende organisatorische Sicherheitslücke aus. Die Bank hatte es versäumt, ein vier-Augen-Prinzip für die Zahlungsanweisungen über SWIFT zwischen dem Checker und dem Verifier einzuführen. So wurden einige SWIFT-Nachrichten nicht von Vorgesetzten überprüft und der Sachbearbeiter leitet einfach Geld auf sein eigenes Konto um.

Mit Analytik Betrug erkennen

Für Finanzinstitute ist es grundsätzlich schwierig zu erkennen, ob sich ein oder mehrere Mitarbeiter verschworen haben, um den SWIFT-Prozess zu manipulieren. Um solch betrügerisches Verhalten zu entlarven, setzen Banken immer häufiger auf moderne Sicherheitslösung auf Basis von künstlicher Intelligenz, wie etwa User Entity Behaviour Analytics (UEBA).

Eine solche Lösung kann eine verdächtige Transaktion beispielsweise erkennen, wenn ein oder mehrere Teile der Prozesskette von ein und demselben Nutzer ausgeführt wurden, oder einfach nur vom gleichen Terminal. Sachbearbeiter arbeiten gewöhnlicher Weise zu normalen Bürozeiten und meist nur an einem Terminal. Melden sich Nutzer zu ungewöhnlichen Zeiten oder Orten an, können diese Aktivitäten von UEBA-Lösungen, die Maschinelles Lernen und Verhaltensanalyse nutzen, erkannt werden.

Dafür setzen diese Lösungen Protokolldaten zusammen und erstellen daraus ein Basisverhalten. Als Quelle für diese Protokolldaten dienen etwa Windows Active Directory (AD), Proxy Server, Firewalls, E-Mail, Druckern, Sicherheitswarnungen, Datenbanken und anderen Anwendungen. Aus den Protokollen des IFT Alliance Gateway allein können sieben verschiedene Arten von Ereignissen erfasst werden. Allein drei davon beziehen sich auf SWIFT-Nachrichten. Diese Aktivitäten lassen sich der der Zeitleiste eines Benutzers zuordnen und analysieren um ungewöhnliche oder anomale SWIFT-Aktivitäten zu erkennen.

UEBA sichert SWIFT-Prozesse ab

SWIFT-Betrug ist zwar nicht auf der technologischen, dafür aber auf der organisatorischen Ebene möglich. Neue Lösungen, wie etwa UEBA, können Banken und anderen Instituten, die SWIFT-Transaktionen durchführen, dabei helfen diese Ebene abzusichern. Diese Lösungen bieten sehr detaillierte Analysen aufgrund der Breite und Tiefe der genutzten Protokolldaten.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*