Fallstudie

Betrugserkennung mithilfe KI: So verhindern „Lerntechnologien“ Betrug in Ihrem E-Commerce-Geschäft

Von 23. Oktober 2024#!31Fr., 25 Okt. 2024 02:04:00 +0000Z0031#31Fr., 25 Okt. 2024 02:04:00 +0000Z-2+00:003131+00:00202431 25am31am-31Fr., 25 Okt. 2024 02:04:00 +0000Z2+00:003131+00:002024312024Fr., 25 Okt. 2024 02:04:00 +00000420410amFreitag=533#!31Fr., 25 Okt. 2024 02:04:00 +0000Z+00:0010#O25. Oktober 2024#!31Fr., 25. Okt. 2024 02:04:00 +0000Z0031#/31Fr., 25. Okt. 2024 02:04:00 +0000Z-2+00:003131+00:00202431#!31Fr., 25. Okt. 2024 02:04:00 +0000Z+00:0010#Keine Kommentare

AI vs. Ecommerce Fraud

Stellen Sie sich vor, Sie betreiben eine E-Commerce-Plattform und wachen eines Tages auf, um einen Ansturm neuer Benutzer zu entdecken – ein aufregendes Zeichen für Wachstum, bis Ihre Freude in Frustration umschlägt, als Sie feststellen, dass diese Konten gefälscht sind und erstellt wurden, um Ihre Gutscheine und Coupons auszunutzen, die für Live-Streams und neue Kunden gedacht sind. Sie versuchen, das Problem anzugehen, aber manuelle Methoden können nicht mithalten. Dies ist kein bloßes hypothetisches Szenario: Im Jahr 2023 wird Shopee – Im Jahr 2023 wurde Shopee – eine führende E-Commerce-Plattform in Südostasien – Opfer eines ähnlichen Betrugs. 

Da Online-Shopping immer beliebter wird, wächst auch das Potenzial für betrügerische Aktivitäten. Im Jahr 2022 übertrafen die weltweiten Verluste im E-Commerce durch Betrug $41 Milliarden, und Schätzungen gehen davon aus, dass diese Zahl bis $48 Milliarden bis 2023 (Juniper Research, 2022).  

Von gefälschten Nachnahmebestellungen, Missbrauch von Aktionscodes bis hin zu komplizierten Rückbuchungssystemen schadet E-Commerce-Betrug nicht nur den Kunden, sondern kann auch Unternehmen schwer schaden, indem er finanzielle Verluste erhöht und das Risiko birgt, dass sie ihren Kundenstamm verlieren. Wenn Kunden auf einer Plattform Opfer von Betrug werden, erodiert ihr Vertrauen, was zu Gegenreaktionen und potenziellen Umsatzverlusten führt, wenn sie die Plattform verlassen. Da herkömmliche Betrugserkennungsmethoden zunehmend ineffektiv sind, benötigen Unternehmen fortschrittliche Lösungen, die sich zusammen mit den Betrügern weiterentwickeln können, um ihre Gewinne zu sichern und das Vertrauen der Kunden aufrechtzuerhalten. 

Dieser Blogbeitrag untersucht, wie künstliche Intelligenz (KI) – insbesondere maschinelles Lernen (ML) – verändert die Betrugserkennung im E-Commerce und bietet skalierbaren, adaptiven und genaueren Schutz vor der wachsenden Bedrohung durch Online-Betrug.  

1. Die Bedrohungslandschaft: Gängige Betrugstaktiken im E-Commerce 

E-Commerce-Betrug hat sich zu einer komplexen Herausforderung für Online-Plattformen entwickelt, wobei Betrüger zahlreiche Methoden anwenden, um Schwachstellen auszunutzen.  

Common Ecommerce Fraud Tactics

Abbildung 1: Gängige Betrugstaktiken im E-Commerce

1.1. Identitätsdiebstahl

21,51 TP3T aller Betrugsmeldungen entfielen auf Identitätsdiebstahl (Federal Trade Commission, 2022). Dabei stehlen Betrüger persönliche Informationen, um nicht autorisierte Einkäufe zu tätigen, neue Konten zu eröffnen oder sogar Steuerbetrug zu begehen. 

1.2. Chargeback-Betrug

Beim Chargeback-Betrug, auch als „Friendly Fraud“ bekannt, handelt es sich um einen Betrug, bei dem Kunden legitime Käufe anfechten, um Gebühren rückgängig zu machen und die Waren kostenlos zu erhalten. Dadurch entstehen den Unternehmen jährlich Kosten in Höhe von etwa $40 Milliarden (Federal Trade Commission, 2022).  

1.3. Kontoübernahmen (ATO)

ATOs treten auf, wenn Betrüger unbefugten Zugriff auf das Konto eines Kunden erhalten, häufig mithilfe von Taktiken wie Phishing oder Credential Stuffing. Ein bekannter Vorfall ereignete sich 2014, als eBay meldete, dass Hacker in sein Netzwerk eingedrungen waren und sich Zugriff auf etwa 145 Millionen Benutzerkonten verschafft hatten. Dies gilt als einer der größten Datendiebstähle der Geschichte, was zu einer Welle der Gegenreaktionen gegen diese Plattform führte. 

1.4. Missbrauch von Aktionscodes

Der Missbrauch von Promo-Codes ist bei großen Verkaufsveranstaltungen zu einem wachsenden Problem geworden. Betrüger erstellen mehrere Konten oder verwenden Bots, um Rabatte auszunutzen, die für Neukunden gedacht sind, und schädigen so Ihr Geschäft direkt. Indem Verkäufer beispielsweise Shopee-Gutscheine über diese virtuellen Konten sammelten und verwendeten, trieben sie ihre Verkaufszahlen in die Höhe und verursachten Shopee erhebliche finanzielle Verluste. Seit Dezember 2023 geht Shopee gegen Betrug vor und blockiert Verkäufer, die gefälschte Konten verwendeten, um live gestreamte Verkäufe auszunutzen.  

2. Einschränkungen herkömmlicher Betrugserkennungsmethoden 

Trotz der zunehmenden Komplexität der Betrugstaktiken im E-Commerce verlassen sich viele Unternehmen immer noch auf traditionelle Betrugserkennungsmethoden. Zu den beliebtesten traditionellen Betrugserkennungsmethoden gehören regelbasierte Systeme, manuelle Überprüfungen, Zwei-Faktor-Authentifizierung (2FA), geolokalisierungsbasierte Blockierung und Adressüberprüfungssysteme (AVS). Diese traditionellen Methoden sind zwar in einfachen Szenarien wirksam, reichen jedoch angesichts der sich entwickelnden Landschaft des E-Commerce-Betrugs häufig nicht aus. 

Abbildung 2: Was herkömmliche Betrugserkennungsmethoden nicht leisten können

2.1. Statische Regelsätze

Herkömmliche Betrugserkennungssysteme arbeiten in der Regel mit vordefinierten Regelsätzen wie Transaktionsschwellenwerten, geografischen Markierungen oder zeitlichen Einschränkungen. Dieser Ansatz funktioniert zwar in einfachen Szenarien, ist jedoch schnell veraltet, da Betrüger immer ausgefeiltere Techniken entwickeln, um diese starren Regeln zu umgehen.  

2.2. Hohe Anzahl falsch-positiver und falsch-negativer Ergebnisse

Falsch-Positive treten auf, wenn legitime Transaktionen fälschlicherweise als betrügerisch gekennzeichnet werden, was zu einer Beeinträchtigung des Kundenerlebnisses und Umsatzeinbußen führt. Auf der anderen Seite treten Falsch-Negative auf, wenn tatsächlich betrügerische Transaktionen unentdeckt bleiben. Die Aufrechterhaltung eines Regelsatzes, der beides minimiert, ist ohne dynamische, adaptive Technologien wie maschinelles Lernen nahezu unmöglich. 

2.3. Unfähigkeit zur Skalierung

Mit dem Wachstum von E-Commerce-Plattformen steigen auch die Anzahl und Komplexität von Transaktionen. Bei steigenden Transaktionsvolumina bieten herkömmliche Systeme häufig keine Echtzeiterkennung mehr, wodurch Unternehmen erheblichen Betrugsrisiken und größeren finanziellen Verlusten ausgesetzt sind. 

2.4. Manuelle Prozesse

Viele traditionelle Betrugserkennungsmethoden basieren immer noch auf manuellen Überprüfungen, die sehr zeitaufwändig, kostspielig und anfällig für menschliche Fehler sind. Im modernen E-Commerce, wo Geschwindigkeit entscheidend ist und das Transaktionsvolumen hoch ist, können manuelle Überprüfungen mit dem Tempo oder der Raffinesse des Betrugs nicht Schritt halten.  

3. Eine neue Ära der Sicherheit: Wie KI lernt, Betrug zu bekämpfen 

Im Gegensatz zu statischen, regelbasierten Systemen nutzt KI dynamische, datengetriebene Modelle die sich an neue Betrugstaktiken anpassen und weiterentwickeln. KI nutzt eine Vielzahl von Methoden zur Betrugserkennung, jede mit ihrem eigenen speziellen Ansatz zur Analyse von Daten und Aufdeckung verdächtiger Aktivitäten. Im Folgenden sind die effektivsten KI-Techniken aufgeführt, die derzeit zur Betrugserkennung im E-Commerce eingesetzt werden

Abbildung 3: Methoden, die KI zur Erkennung von E-Commerce-Betrug verwendet

3.1. Überwachtes Lernen

Stellen Sie sich überwachtes Lernen wie das Unterrichten eines Kindes mit Lernkarten vor. Stellen Sie sich vor, Sie zeigen einem Kind Bilder von Tieren mit Beschriftungen („Katze“, „Hund“ usw.). Nachdem das Kind genügend beschriftete Beispiele gesehen hat, lernt es, jedes Tier zu erkennen. Wenn Sie ihm später ein neues Bild (ohne Beschriftung) zeigen, kann es genau sagen: „Das ist ein Hund!“ oder „Das ist eine Katze!“.

Ähnlich verhält es sich in eHandelEin Zahlungsabwickler könnte überwachtes Lernen verwenden, um Transaktionen zu kennzeichnen, die Merkmale mit zuvor identifizierten betrügerischen Aktivitäten gemeinsam haben, wie z. B. ungewöhnlich große Einkäufe in einem kurzen Zeitraum. Mit der Zeit kann das Modell potenziellen Betrug besser vorhersagen, bevor er auftritt. Dadurch werden Fehlalarme minimiert und echte Bedrohungen erkannt. 

3.2. Unüberwachtes Lernen

Unüberwachtes Lernen hingegen erfordert keine gekennzeichneten Daten. Stattdessen identifiziert das KI-Modell Anomalien oder Ausreißer in einem Datensatz, die auf betrügerisches Verhalten hinweisen können. Dies ist besonders nützlich, um neue Arten von Betrug zu erkennen, die bisher nicht aufgetreten sind. Beispielsweise kann eine E-Commerce-Plattform unüberwachtes Lernen verwenden, um einen plötzlichen Anstieg der Bestellungen von einem bestimmten Ort oder einen ungewöhnlichen Anstieg der Kontoeröffnungen während einer Werbeveranstaltung zu erkennen.  

3.3. Tiefes Lernen

Deep Learning ist, als würde man einem Computer beibringen, durch verschiedene Ebenen des Verständnisses zu denken, ähnlich wie das menschliche Gehirn funktioniert. Es nutzt neuronale Netzwerke, um aus großen Datenmengen zu lernen und das Verhalten eines Kunden, seinen Kaufverlauf, seine Gerätenutzung und sogar Transaktionssequenzen zu analysieren, um versteckte Betrugsmuster aufzudecken. Im Fall einer Multi-Channel-E-Commerce-Plattform kann Deep Learning die Reise eines Kunden über verschiedene Geräte hinweg verfolgen und subtile Inkonsistenzen in seinem Verhalten identifizieren.  

4. Wichtige Bereiche, in denen KI die Sicherheit und Betrugsprävention verbessert 

Abbildung 4: Anwendung von KI bei der Betrugserkennung

4.1. Bedrohungserkennung und -prävention 

a. Malware- und Phishing-Erkennung

Während herkömmliche signaturbasierte Malware-Erkennungssysteme oft nur 30-60% der Angriffe erkennen, erkennen KI-gestützte Systeme wie die von Deep Instinct hat Erkennungsraten zwischen 80-92% erreicht (Reddy et al., 2024). Algorithmen für maschinelles Lernen helfen KI-Modellen bei der Weiterentwicklung, indem sie neue Bedrohungen analysieren und Anzeichen komplexer Angriffe wie Spear-Phishing erkennen.

b. Sicherheitsprotokollanalyse

KI kann Protokolldaten analysieren und Anomalien, Trends oder verdächtige Aktivitäten identifizieren. Beispielsweise kann KI ungewöhnliche Anmeldezeiten, fehlgeschlagene Anmeldeversuche oder unregelmäßigen Zugriff auf vertrauliche Daten kennzeichnen und so dazu beitragen, potenzielle Verstöße zu verhindern, bevor sie auftreten. 

c. Verschlüsselung

Beim Brechen starker Verschlüsselungsalgorithmen wie AES Und SHA ist aufgrund der komplexen Mathematik äußerst schwierig, KI hilft jedoch dabei, Muster bei versuchten Einbrüchen zu erkennen und bietet zusätzliche Verteidigungsebenen.  

4.2. Verhaltensbasierte Erkenntnisse für mehr Sicherheit 

KI-gestützt Analyse des Benutzerverhaltens ist ein wichtiges Tool zum Erkennen von Anomalien in der Benutzeraktivität, die auf betrügerische Aktivitäten hinweisen könnten. Durch die kontinuierliche Überwachung von Verhaltensweisen wie Surfgewohnheiten, Anmeldemustern, Kaufverhalten und sogar Tastatureingaben kann KI eine Basis dafür erstellen, was für jeden Benutzer „normales“ Verhalten darstellt.

Wenn Abweichungen von dieser Basislinie auftreten – wie etwa eine plötzliche Änderung der Ausgabegewohnheiten oder ungewöhnliche Anmeldeorte –, kennzeichnet das System diese Anomalien zur weiteren Untersuchung. Indem es sich auf Muster statt auf statische Regeln konzentriert, kann die Verhaltensanalyse zwischen legitimen Benutzern, die möglicherweise einfach nur ihr Verhalten geändert haben, und echten Betrügern unterscheiden.  

Für Shopify spielt die KI-gestützte Verhaltensanalyse eine entscheidende Rolle bei der Erkennung und Verhinderung von Betrug. Die Plattform nutzt KI, um mehrere Datenpunkte zu analysieren, darunter Surfgewohnheiten, Anmeldemuster und Transaktionsverhalten, um festzustellen, was für jeden Benutzer „normal“ ist. Shopify hat fortschrittliche Modelle für maschinelles Lernen implementiert, die anhand von Milliarden von Transaktionen trainiert wurden und das Benutzerverhalten in Echtzeit auswerten, um verdächtige Aktivitäten zu erkennen und Händler vor Betrug zu schützen, ohne legitime Transaktionen zu opfern (Shopify, 2023).  

4.3. Proaktive Reaktion auf Bedrohungen und deren Eindämmung 

Fortgeschrittene KI-Systeme sind in der Lage, einen Großteil des Vorfallreaktionsprozesses zu automatisieren. Die Threat Detection and Response Services von IBM beispielsweise integrieren KI, um bis zu 85% Sicherheitswarnungen automatisch zu eskalieren oder zu schließen (IBM, 2024). Wenn KI einen potenziellen Verstoß erkennt, kann sie vorkonfigurierte Reaktionen auslösen, z. B. die Isolierung kompromittierter Systeme, das Blockieren verdächtigen Datenverkehrs oder die Aktivierung von Backups. So wird sichergestellt, dass Bedrohungen neutralisiert werden, bevor sie erheblichen Schaden anrichten können. 

4.4. Automatisierte Sicherheitsoperationen 

a. Workflow-Automatisierung

KI eignet sich hervorragend zur Automatisierung sich wiederholender Sicherheitsaufgaben wie Warnmeldungs-Triage, Bedrohungserkennung und Protokollanalyse. Lösungen wie Blink Copilot nutzen KI, um die Erstellung automatisierter Workflows zu vereinfachen, sodass Teams Aufgaben wie Compliance-Prüfungen und Geräteverwaltung automatisieren können. Dies reduziert die Belastung der Sicherheitsteams und ermöglicht es ihnen, sich auf dringendere Bedrohungen zu konzentrieren.  

b. KI in Security Operations Centern (SOC)

KI-gestützte Plattformen wie Cortex XSIAM von Palo Alto Networks verbessern die Effektivität von SOCs, indem sie die Erkennung, Untersuchung und Reaktion auf Sicherheitsvorfälle automatisieren. Diese Systeme nehmen Daten aus Hunderten von Quellen auf, identifizieren Bedrohungen und lösen automatisierte Reaktionen aus, beispielsweise das Isolieren kompromittierter Geräte oder das Blockieren verdächtigen Netzwerkverkehrs.  

4.5. Predictive Analytics und Threat Intelligence 

a. Predictive Analytics zur Betrugserkennung

Durch die Identifizierung von Anomalien und ungewöhnlichen Mustern in Transaktionsdaten hilft KI, Betrug zu verhindern, bevor er auftritt. Beispielsweise können KI-Modelle Verhaltensweisen erkennen, die auf Kontoübernahmen oder Zahlungsbetrug hindeuten, lange bevor es zu einem Verstoß kommt. Sie können vorhersagen, wo Schwachstellen auftreten könnten, und Organisationen dabei unterstützen, vorbeugende Maßnahmen zu ergreifen. 

b. Proaktive Bedrohungssuche

KI wartet nicht einfach darauf, dass ein Angriff stattfindet, sondern sucht aktiv nach potenziellen Schwachstellen. Plattformen wie CrowdStrike Falcon nutzen maschinelles Lernen, um den Netzwerkverkehr zu analysieren und Anomalien zu erkennen. So können Unternehmen Bedrohungen leichter erkennen, bevor sie eskalieren.  

Abschluss

Betrug im E-Commerce ist eine wachsende Bedrohung, die nicht nur das Vertrauen der Kunden schädigt, sondern auch die Gewinne der Unternehmen beeinträchtigt. Angesichts der sich entwickelnden Betrugstaktiken wie Identitätsdiebstahl, Missbrauch von Promo-Codes und Chargeback-Betrug reichen herkömmliche Betrugserkennungsmethoden nicht mehr aus. KI und maschinelles Lernen bieten skalierbare, adaptive Lösungen zur Erkennung und Verhinderung von Betrug in Echtzeit und schützen so sowohl Kunden als auch Unternehmen. 

Schützen Sie Ihre Plattform mit den KI-gestützten Lösungen von SmartDev 

Als führender Anbieter von Lösungen zur Betrugserkennung ist SmartDev bestrebt, Ihre E-Commerce-Plattform zu sichern. So kann SmartDev Ihr zuverlässiger Partner im Kampf gegen E-Commerce-Betrug sein: 

KI-gestützte Betrugserkennung: Wir bieten fortschrittliche KI-gesteuerte Lösungen zur Erkennung und Verhinderung von E-Commerce-Betrug in Echtzeit, die alles von Zahlungsbetrug bis hin zur Kontoübernahme abdecken. 

Maßgeschneiderte Softwarelösungen: Unser Expertenteam entwickelt maßgeschneiderte, skalierbare Tools zur Betrugsprävention, die zu Ihren individuellen Geschäftsanforderungen passen und einen robusten Schutz gewährleisten. 

Kontinuierliche Überwachung: Mit unserer proaktiven Überwachung und Analyse identifizieren und reagieren wir auf neu auftretende Bedrohungen, minimieren das Risiko und schützen Ihre Plattform. 

Referenz 

Federal Trade Commission (2022). Consumer Sentinel Network Datenbuch 2022. 

IBM (2024). IBM stellt neuen generativen KI-gestützten Cybersecurity-Assistenten für Bedrohungserkennungs- und -reaktionsdienste vor. [online] IBM Newsroom. Verfügbar unter: https://newsroom.ibm.com/2024-08-05-ibm-introduces-new-generative-ai-powered-cybersecurity-assistant-for-threat-detection-and-response-services. 

Juniper Research (2022). Die Verluste im E-Commerce durch Online-Zahlungsbetrug werden im Jahr 2023 weltweit $48 Milliarden übersteigen. [online] www.juniperresearch.com. Verfügbar unter: https://www.juniperresearch.com/press/ecommerce-losses-online-payment-fraud-48bn/. 

Reddy, S., Kanagala, P., Ravichandran, P., Pulimamidi, R., Sivarambabu, P. und Polireddi, N. (2024). Effektive Betrugserkennung im E-Commerce: Nutzung von maschinellem Lernen und Big-Data-Analysen. Messung: Sensoren, 33(101138). 

Shopify (2023). Shopify schützt Millionen von Händlern vor Betrug (2023) – Shopify. [online] Verfügbar unter: https://www.shopify.com/blog/shopify-best-in-class-technology-protects-millions-of-merchants-from-fraud. 

Nguyet Hang Le

Autor Nguyet Hang Le

Hang ist ein engagierter Content-Marketer bei SmartDev, wo Leidenschaft für Technologie auf praktisches Fachwissen im Marketing trifft. Mit seinem Hintergrund in der Erstellung maßgeschneiderter Inhalte ist Hang hervorragend darin, Kreativität mit strategischen Zielen zu verbinden, um Botschaften zu vermitteln, die sowohl bei Unternehmen als auch bei Einzelpersonen Anklang finden. Als Mitglied des Marketingteams von SmartDev konzentriert sich Hang vor allem auf die Erstellung hochwertiger Inhalte, die Kunden dabei helfen, sich in der sich ständig weiterentwickelnden Welt der Technologie zurechtzufinden. Durch Blogbeiträge, ausführliche Artikel, Fallstudien und andere Inhaltsformate stellt Hang sicher, dass die Botschaften von SmartDev nicht nur klar und ansprechend, sondern auch für die Leser in jeder Phase ihrer technischen Reise wertvoll sind.

Mehr Beiträge von Nguyet Hang Le