«Fraud» im Unternehmensumfeld: Aletheia, sehe ich Dich doppelt? (Teil 3/3)

«Former police chief of Houston once said to me: ‘Frank Abagnale could write a check on toilet paper, drawn on the Confederate States Treasury, sign it ‘U.R. Hooked’ and cash it at any bank in town, using a Hong Kong driver’s license for identification’» (Frank W. Abagnale, Catch Me If You Can: The True Story of a Real Fake).

Frank Abagnale konnte in den 60er-Jahren offenbar ohne Probleme Checks fälschen. Seit den alten Griechen hat sich die Welt stark verändert und ist viel schneller, vernetzter und auch datenreicher geworden. Die Mächtigkeit und Komplexität der gespeicherten Daten von Kunden und Transaktionen führt dazu, dass es immer schwieriger wird, betrügerische Handlungen zu erkennen. Oft ist es für einzelne Institute gar nicht möglich, vor allem weitreichende Netzwerke zu identifizieren.

Um dolose Handlungen dennoch möglichst zuverlässig aufzudecken, können die folgenden Instrumente genutzt werden (siehe Bild): forensisches Audit, menschliche Intelligenz, digitale Forensik, Recherche auf Open-Source-Plattformen und die Datenanalyse. Im Folgenden gehen wir auf die Datenanalyse als ein mögliches Instrument zur Fraud Detection etwas vertiefter ein.
 

Datenanalyse

Die Datenanalyse ist ein weitreichendes Feld und deren Ergebnis hängt stark von der Menge und Qualität der Rohdaten ab. Ebenso ist der Zweck (Realtime/Trend/Netzwerk) entscheidend. Im Folgenden werden einfachere Methoden - Plausibilitätsregeln und statistische Methoden - die bereits in vielen Unternehmen Anwendung finden, und neue Technologien - Data Mining und Netzwerkanalyse - erläutert.

Plausibilitätsregeln: Die Plausibilitätsregeln können i.d.R. für mehrere Systeme innerhalb eines Unternehmens implementiert werden: entweder zur Realtime-Entdeckung verdächtiger Transaktionen oder zur Ermittlung genereller Unstimmigkeiten in Kundenstammdaten. Diese Regeln geben separat betrachtet keinen umfassenden Einblick in die Daten der einzelnen Kunden oder der Kundengruppen.

Statistische Methoden: Dieser Ansatz untersucht entweder Kunden oder Kundengruppen im Ganzen auf verschiedene einzelne Aspekte. So können beispielsweise Regressions- oder Verteilungsanalysen auf alle Kundenstammdatensätze angewendet werden, um Auffälligkeiten zu erkennen.

Data Mining: Das Data Mining ist eine intensive Datenanalyse mit Aspekten der künstlichen Intelligenz, um versteckte Muster zu erkennen. Für diese Art der Analyse ist eine grosse Datenmenge erforderlich. Die Daten werden zunächst auf Unregelmässigkeiten (fehlende Daten oder Fehler in den Daten) untersucht und durch Assoziationsanalyse (Bsp.: beim Kauf einer Zahnbürste wird auch Zahnpasta gekauft) miteinander in Verbindung gebracht. Die vorhandenen Datensätze werden anschliessend nach Clustern gegliedert. Immer neu auftretende Datensätze werden auf die generell verwendeten Strukturen angewendet. Eine statistische Regressionsfunktion mit MSE zeigt die auftretenden Beziehungen zwischen Daten und Datensätzen. Data Mining wird eingesetzt, um Muster im Verhalten von Kunden zu erkennen und diese ggf. als betrügerische oder zumindest verdächtige Handlungen aufdecken zu können.

Netzwerkanalyse: Die Netzwerkanalyse wird verwendet, um versteckte Netzwerke - i.e. eine Person mit verschiedenen Identitäten oder kriminelle Netzwerke aus mehreren Personen – aufzudecken. Die Implementierung erfolgt über Graphenalgorithmen. Für eine korrekte Formation des Netzwerks spielt die Definition der sogenannten Knoten und Kanten eine entscheidende Rolle. Knoten können hier eine Fülle an Datensätzen repräsentieren, wie etwa Name/Handynummer/Smartphone-Hersteller/GPS-Daten oder Vorname/Name/Adresse oder Vorname/Name/Kontonummer. Mithilfe von Fuzzylogik und Daten-Clustering ist es in der Folge möglich, Verbindungen zwischen «Personen» herzustellen, die auf den ersten Blick nicht zusammenhängen. Dabei kann es sich z.B. um ein und dieselbe Person handeln, für deren Namen verschiedene Schreibweisen (ph = f) verwendet werden und die an unterschiedlichen Adressen gemeldet ist. Über die Verbindungen zwischen Personen entstehen weitere Netzwerke (bspw. aufgrund von Kontoüberweisungen oder Freundschaftsverbindungen in sozialen Netzwerken etc.).

Insbesondere die Netzwerkabgrenzungen und das Erkennen von Netzwerkstrukturen stellen hier die grossen Herausforderungen dar und benötigen umfassende und übergreifende Datenmengen aus unterschiedlichen Branchen (Behörden, Telekommunikation, soziale Medien, Banken). Die Netzwerkanalyse kann bislang nur auf behördlicher Ebene, auf der umfassender Dateneinblick besteht, durchgeführt werden.

Dank moderner Technologie kann Dolos überführt werden, bevor der Zwilling von Aletheia – die Personifikation der Lüge – in den Brennofen geschoben und zum Leben erweckt wird. Wir können verhindern, dass der Zwilling Teil 3 abermals stehlen kann.

19.10.2020




Felder mit einem * müssen ausgefüllt werden.

Die von Ihnen angegebenen Daten werden ausschliesslich zum Personalisieren unseres Newsletters verwendet und nicht an Dritte weiter gegeben. Die Angaben sind freiwillig. Zu statistischen Zwecken führen wir ein Link-Tracking durch.