Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze

Ähnliche Dokumente
Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Zahlungsdienstevertrag (1) 2. K hat die PIN gemeinsam mit der ec-karte aufbewahrt: Schadensersatz nach 675v Abs. 2 Nr. 1 ivm. 675l Satz 1 BGB.

Bewusstseinsbildung für mehr Daten- und Informationssicherheit. DAISI Awareness Letter Vertrauliches nachhaltig schützen mit DAISI

Bankgeheimnis hat sich erledigt

T.I.S.P. Community Meeting 2014 Berlin, Aktuelle Herausforderungen der IT-Forensic

Employer Branding: Ist es wirklich Liebe?

Big-Data-Ethik-Kodex Ziele, Bereitschaft und mögliche Grundsätze Februar 2015 BITKOM AK Big Data mit AK Datenschutz ENTWURF

KVP Kontinuierlicher Verbesserungsprozess

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Ideenmanagement 2.0 mit clu Von der Idee zur Innovation zum Produkt

Mit Leichtigkeit zum Ziel

Operational Intelligence

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten

DATENSCHUTZ IM INTERNET

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Wie man verloren gegangenes Vertrauen wiedergewinnen kann

Top-Entscheider blicken in die Zukunft

ebook edition

Risikomanagement & FRAUD Anti-FRAUD eine neue Dimension der Mißtrauenskultur in Unternehmen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

Meine Diskussion mit der Bundesbank über Lohnzahlungen von Bankmitarbeitern. Meine Beiträge in blau

Chancen und Risiken der Selbstregulierung sowie ausgewählte Aspekte der bilanziellen Abbildung

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Teilprojekt 2: Juni 2015

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Netzgekoppelte Solarstromanlage

SEMINAR. Prävention von wirtschaftskriminellen Handlungen. 23. November 2011 in Köln

Physical Security. Wenn Türen zu Firewalls werden

Sicherheit für Ihre Daten. Security Made in Germany

Physical Security. Wenn Türen zu Firewalls werden

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende p3 communications,

Talent Relationship Management bei KPMG. Vom Erstkontakt bis zum ersten Arbeitstag. Kollegen. Persönlichkeiten. Menschen. Gewinner.

Physische Kriminalität und Cybercrime Tatbestände aus zwei Welten?

Seminar: Sicheres Online Banking Teil 1

Grundlegende Sicherheitseinstellungen ios

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Programme deinstallieren,

meineschufa plus Wir schaffen Vertrauen

Kfz-Versicherer suchen nach Alternativen für eine unfallfreie Zukunft

Wie läuft eine Entscheidung ab? Seite 9

Unsere Vision. aktiv mit einzubringen. Nach dem Motto: Gemeinsam stark für gute Bildung

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Messung im Einkauf revolutioniert. Einkaufspreis-Performance-Index

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. ITB Berlin 5. März 2015

Schutz vor Veruntreuung

COMPLIANCE REPORT 2014.

Ein Plädoyer für mehr Sicherheit

web by step lucie prinz + tamas lanyi gbr muehlenweg rheinbreitbach Tel.: Fax: Internet:

SOZIALES" BRANCHENGEFLÜSTER ANALYSIERT DER SOCIAL MEDIA-MONITOR FÜR BANKEN

Optimieren von Requirements Management & Engineering

Coaching im Nachfolgeprozess

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

Einführung der Relevanz von Fraud Management und Ausgestaltung des Fraud Management Prozesses Dr. Guido Kemper prometis Consulting GmbH

17 Datenbank aufteilen

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T F team@csnc.ch

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Adverb Raum Beispielsatz

HFT high frequency trading Trading oder Betrug?

sechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 > Motivation eine Führungsaufgabe?

Telenet SocialCom. verbindet Sie mit Social Media.

Sollsaldo und Habensaldo

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Wie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann?

Alles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen

26. November Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

Ziel. Prinzip. Vorgehensweise. I. Problemanalyse. II. Planung und Umsetzung

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

Cyber Security im Unternehmen

FACEBOOK als Angriffstool für Cybercrime

Begriffliche Grundlage der Zuschlagsrechnung ist zunächst die Kostendefinition

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

3. Die Haupthemen bei der Softwareentwicklung:

Online-Betrug nimmt zu: Gerät ebanking unter Druck?

Top 10 der Business Intelligence-Trends für 2014

Einigkeit/Verbundenheit des Handels nach außen demonstrieren. Gutscheine können bei allen Partnern eingelöst werden

Modellbasierte Business Intelligence in der Praxis. Nürnberg,

Abruf und Versand von Mails mit Verschlüsselung

Was ist Big Data? Versuch einer Positionsbestimmung. Wolfgang Marquardt

Qualitätsmanagement im Spannungsfeld zwischen Ethik und Effizienz. U. Leder, Uniklinikum Jena

Frieder Nake: Information und Daten

Virtual Roundtable: Business Intelligence - Trends

Katharina Wieland Müller / pixelio.de

Einrichtung IK-Mail. mit IMAP-Protokoll. Microsoft Outlook Express

Der»Journalist Desktop«

Suchmaschinenoptimierung

Rund um die Einrichtung des MensaMax Kontos

Umfassender Schutz vor unangenehmen Überraschungen. Den finanziellen Folgen von Hackern, Betrügern, kriminellen Mitarbeitern vorbeugen

Crashkurs Fotografie

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT

DWÜ & ZIF. Mid & Small-Cap cross-border Mergers and Acquisitions. English - Deutsch - Svenska

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung

Transkript:

Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze Keyfacts über Datenanalyse - Forensisches Know-How und Datenanalysen helfen bei der Betrugserkennung - Ethisches Handeln und Datenschutz ist geboten - Intelligente Algorithmen sorgen für Trennschärfe Die erste Grundannahme bei Wirtschaftskriminellen lautet im Normalfall: Sie wollen sich bereichern. Dabei stehen alle diese Fraudster vor derselben Herausforderung: Wie stellt man es an, dabei nicht erwischt zu werden? Da gibt es die plumpen Versuche: Ein Mitarbeiter mit Budgetzugriff überweist regelmäßig Summen auf das eigene Konto, das seines Schwagers oder anderweitig nicht näher bezeichnete Konten. Geht selten lange gut. Da gibt es die etwas besseren Versuche: Ein Mitarbeiter bestellt Waren und verschleiert, dass diese Waren weder benötigt wurden, noch jemals das Unternehmen erreichten. Diese Masche geht dank Process Mining mittlerweile auch nicht mehr lange gut. Und da gibt es die raffinierten Versuche wie bei dem Aluminiumunternehmen, das stetig Geld verlor und den Grund nicht kannte. Was war passiert? Beim Einschmelzen von Aluminium entsteht die sogenannte Kreislauf- Aluminium-Krätze grob gesagt: eine Mischung aus Aluminium und Schlacke, die in den Schmelztiegeln oben aufschwimmt. Die in dieser Krätze enthaltenen Aluminiumbestandteile werden nach einer entsprechenden Behandlung wieder eingespeist in den Verwertungskreislauf. Aluminiumkrätze hat nämlich durchaus einen nicht unerheblichen Wert 1/5

für das Unternehmen und an der Stelle lag das Problem. Die Daten des Schmelzprozesses zeigten zweifelsfrei an, dass kaum Aluminium in der Krätze vorhanden war. Also musste es irgendwo anders sein. Nur wo? Ein Rätsel. In Zeiten der Digitalisierung lassen sich solcherlei Rätsel mittlerweile immer schneller klären; an dieser Stelle kommen forensische Datenanalysen ins Spiel. Wirtschaftskriminelle Handlungen die nach unseren jüngsten Studien jedes dritte Unternehmen in Deutschland treffen hinterlassen Spuren. Fast Immer. Die entscheidende Frage für Daten-Forensiker ist folglich: Wie findet man diese Spuren? Da wirtschaftskriminelles Handeln eher die Ausnahme als der Regelfall ist, ist es auch diese Abweichung von der Routine, die mit Datenanalysen ermittelbar ist. Sucht man also die Unregelmäßigkeit im Spesenbeleg, in der Reisekostenabrechnung, im Einkaufsbeleg? Im Prinzip ja, besser gesagt: Man lässt den Algorithmus suchen, nachdem man definiert hat, was genau eine Abweichung sein könnte. Forensik: Die Nadel im Heuhaufen Die Dimensionen von Großunternehmen sind dabei so beschaffen, dass die erste Fragestellung häufig nicht besonders weit führt, als Anhaltspunkt aber dennoch wichtig ist. Wenn ein Großunternehmen rund 300 Millionen Datensätze im Hauptbuch vorhält, dann ist das heutzutage keine nicht-handhabbar große Menge. Wer hier zur Betrugsaufdeckung die Nadel im Heuhaufen sucht, sollte also eine grobe Vorstellung davon haben, wie eine Nadel (und damit das Betrugsmuster) grundsätzlich aussieht oder wissen, wie er Auffälligkeiten jenseits der Datenautobahn erkennen kann. Um beim Beispiel des Mitarbeiters zu bleiben, der hohe Summen überweisen kann: Von ihm gibt es in Großunternehmen eine große Anzahl. Die überwältigende Mehrzahl hegt keine bösen Absichten, wie ohnehin forensische Datenanalysen in den seltensten Fällen das Ergebnis eines grundsätzlichen Misstrauens der Unternehmensleitung sind. In den meisten Fällen ist das vorher entgegengebrachte Vertrauen missbraucht worden mit dem daraus resultierenden Vertrauensverlust bei Mitarbeitern, Stakeholdern und der interessierten Öffentlichkeit. 300 Millionen Datensätze sind für das Hauptbuch eines Großunternehmens keine Besonderheit Wer also anschließend einen datenanalytischen Blick auf alle Mitarbeiter mit hoher Budgetverantwortung wirft, der weiß, dass er damit zu viele falsche Verdachtsfälle sogenannte False Positives schafft. Der Grund: Das Suchkriterium ist nicht trennscharf genug. Genau hier geht die forensische Datenanalyse einen Schritt weiter: Die ständige Weiterentwicklung des Algorithmus, das Schärfen der Suchkriterien oder das fortwährende Trainieren des statistischen Lernverfahrens Stichwort Machine Learning. 2/5

Keine Datenanalyse ohne Ethik und Datenschutz Ebenfalls geschärft werden sollte auf diesem Weg auch das Bewusstsein für ein ethisch einwandfreies Handeln im Einklang mit dem Datenschutz. Die tägliche Praxis zeigt hier: Je transparenter ein Unternehmen seine Absichten kommuniziert, desto höher die Akzeptanz bei Beschäftigten und Stakeholdern. Das gilt auch für das eingangs erwähnte Aluminiumunternehmen. Als sämtliche Regelabgleichungen anhand der bestehenden IT keine Auffälligkeiten zeigten, warf man schließlich einen Blick in die Software selbst. Anders: Man baute die entscheidenden Teile des Backends datenanalytisch nach, mit denen der Schmelzprozess koordiniert und analysiert wurde und verglich deren Ergebnisse mit den bisherigen Ergebnissen des Unternehmens. Die Erkenntnis: Ein Mitarbeiter hatte sich Zugriff auf die Analyse-Software verschafft, fälschte Screenshots, Abläufe und letztlich auch die Angaben darüber, wie viel Aluminium in der Aluminiumkrätze enthalten war. Nach den Angaben des Betrügers: fast keine. Tatsächlich jedoch: durchaus viel. Ein extrem aufwendiges Verfahren, das am Ende eine Frage aufwarf: Gibt es nicht leichtere Möglichkeiten für einen Wirtschaftskriminellen, um sich zu bereichern? Kann schon sein. Allerdings ging es dem Betrüger mit der Alu-Krätze um etwas anderes. Er wollte einen geplanten Eigentümerwechsel verhindern und rechnete sein Unternehmen deshalb strategisch arm. Was wiederum bedeutet: Manchmal muss man bereit sein, auch die ersten Grundannahmen zu verwerfen. Mehr über forensische Datenanalysen lesen Sie hier. Zusammengefasst»Wenn ein Großunternehmen rund 300 Millionen Datensätze im Hauptbuch vorhält, dann ist das heutzutage keine nicht-handhabbare große Menge. Wer hier zur Betrugsaufdeckung die Nadel im Heuhaufen sucht, sollte also eine grobe Vorstellung davon haben, wie eine Nadel (und damit das Betrugsmuster) grundsätzlich aussieht oder wissen, wie er Auffälligkeiten jenseits der Datenautobahn erkennen kann.«wirtschaftskriminelle Handlungen die nach unseren jüngsten Studien jedes dritte Unternehmen in Deutschland betreffen hinterlassen Spuren. Fast immer. Die entscheidende Frage für Daten-Forensiker ist folglich: Wie findet man diese Spuren? 3/5

Michael Sauermann Partner, Forensic ÄHNLICHER ARTIKEL BLOG Angriff auf Herrn Mustermann: Wer stoppt den Datendieb? Zur Abwehr von Hacker-Angriffen setzen immer mehr Unternehmen auf die Unterstützung durch ein Security-Information-and-Event-Management-System (SIEM-System) und das damit verbundene Advanced Cyber Defense Center (ACDC). Der... MEHR 4/5

KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten. 5/5