sicherheitsmelder.de
  • Home
  • Grundlagen
    • Sicherheit
    • Rechtliches
    • Aus- und Fortbildung
  • Prävention
    • Sicherheitskonzepte
    • Organisations- und Führungskonzepte
  • Gefahrenabwehr
  • Kontakt
    • Über uns
sicherheitsmelder.de
  • Home
  • Grundlagen
    • Sicherheit
    • Rechtliches
    • Aus- und Fortbildung
  • Prävention
    • Sicherheitskonzepte
    • Organisations- und Führungskonzepte
  • Gefahrenabwehr
  • Kontakt
    • Über uns
Sicherheit

Cyberkriminalität – die Kehrseite der Digitalisierung

12. Februar 2019
von Günay, Seyfi
© MicroOne - stock.adobe.com

Von Kabelfernsehen und Festnetztelefonie bis hin zu Breitband-Internet und Mobilgeräten – die Telekommunikationsbranche bietet zahlreiche Einfallstore für Angriffe aus dem Cyberspace.

Niemand hat behauptet, dass die Digitalisierung ein Zuckerschlecken werden würde, aber mit finanziellen Einbußen, die im Telekommunikationsbereich dieses Jahr voraussichtlich die Marke von 30 Milliarden Dollar knacken werden, haben wohl die Wenigsten gerechnet. Dass derart hohe Verluste ausschließlich auf Cyberkriminalität zurückgehen, macht die Sache nicht besser.

Einer Studie der Communications Fraud Control Association zufolge haben Cyberattacken bereits 2017 zu Verlusten von weltweit 29 Milliarden Dollar geführt. Andere Schätzungen gehen davon aus, dass die finanziellen Einbußen zwischen drei und zehn Prozent der Unternehmensgewinne liegen – was die Gesamtsumme sogar noch erhöhen würde.

Die Digitalisierung ist für die Telekommunikationsbranche von entscheidender Bedeutung: Kunden fordern zunehmend, dass immer mehr Interaktionen über digitale Kanäle erfolgen, eine Entwicklung, die dank des rasanten Bedeutungsgewinns von Smartphones weiter vorangetrieben wird. Darüber hinaus bietet der Cyberspace, der auch für manche etablierte Unternehmen noch Neuland ist, Wachstumsmöglichkeiten für neue Unternehmen.

Identitätsbetrug auf dem Vormarsch

Die digitale Transformation hat jedoch auch eine Kehrseite: Cyberkriminalität ist auf dem Vormarsch. Vorangetrieben wird diese Entwicklung durch Identitätsdiebstähle – eine Folge von Datenschutzverletzungen. Falsche Identitäten werden beispielsweise genutzt, um Konten zu eröffnen (Account Creation Fraud) oder Account-Takeover-(ATO)-Angriffe durchzuführen.

Es wird dabei immer schwieriger, Cyberkriminelle von normalen Kunden zu unterscheiden. Die Verluste durch Account-Creation- und ATO-Betrug belaufen sich mittlerweile auf zwölf Milliarden Dollar pro Jahr. Bei Account-Creation- und ATO-Betrug nutzen Kriminelle gestohlene Zugangsdaten, um Fake-Accounts zu eröffnen und Produkte zu erwerben, die sie dann weiterverkaufen.

Identitätsbetrug hat jedoch viele Gesichter und Kriminelle zeigen sich äußerst erfinderisch, wenn es darum geht, die digitale Identität ihres Opfers zu stehlen.

In einem so genannten SIM-Swap-Angriff verwenden Betrüger beispielsweise gestohlene Identitätsinformationen, um einen ahnungslosen Mitarbeiter eines Callcenters dazu zu bringen, die Handynummer des Opfers auf eine andere SIM-Karte zu übertragen. Sobald das geschehen ist, können Diebe Passwörter für Online-Konten des Opfers – sei es im Bank- oder E-Commerce-Bereich – zurücksetzen, indem sie die Handynummer des Opfers als Wiederherstellungsmethode verwenden.

Teilweise erleichtern Mobilgeräte diese Art des Betrugs sogar noch. Im Juli vergangenen Jahres wurde beispielsweise bekannt, dass einige Android-Smartphones, die in Schwellenländern verkauft werden, vorinstallierte Malware enthalten. Personenbezogene Daten der Nutzer wurden in großem Stil gesammelt und für die Abbuchung von Abonnementgebühren genutzt. Weltweit stieg die Identitätsbetrugsrate im Bereich der mobilen Endgeräte 2017 um 60%.

Vor diesem Hintergrund ist es kein Wunder, dass ATOs heute die zweitwichtigste Betrugsform im Telekommunikationsbereich darstellen. Die Verluste haben sich in den vergangenen Jahren auf 5,1 Milliarden Dollar Verluste verdreifacht.

Kampf gegen Cyberkriminelle in Echtzeit

Zeit ist beim Kampf gegen Cyberkriminalität von entscheidender Bedeutung. Wenn Telekommunikationsunternehmen in der Lage sind, legitime Kunden nahezu in Echtzeit von Cyberkriminellen zu unterscheiden, ist schon viel gewonnen.

Telekommunikationsunternehmen stehen dabei jedoch vor einem Dilemma. Einerseits steigen die Anforderungen, immer gründlichere Identitätsüberprüfungen durchzuführen – Stichwort Know Your Customer (KYC). Andererseits sollte der gesamte Vorgang nicht länger als zehn Sekunden dauern. Kunden erwarten einen glatten und reibungslosen Onboarding-Prozess – andernfalls können sie zu einem Wettbewerber überlaufen, der eine bessere Lösung anbietet.

Es ist daher nicht verwunderlich, dass eine Reihe von Telekommunikationsunternehmen moderne, digitale Identitätsanalyse- und Authentifizierungstechnologien einsetzt, um Betrüger zu identifizieren und abzuwehren. Das gewährleistet einen reibungslosen Onboarding-Prozess, ohne die positiven Auswirkungen der Digitalisierung zunichte zu machen. Lösungen mit Zugang zu globaler Crowdsourced Digital Identity Intelligence, die eine bessere Unterscheidung zwischen vertrauenswürdigen Nutzern und potenziellen Bedrohungen ermöglichen, haben sich dabei als besonders vorteilhaft erwiesen.

Telekommunikationsunternehmen, die diese Maßnahmen bereits erfolgreich umgesetzt haben, konnten eine deutliche Verringerung von Betrugsversuchen verzeichnen. So fielen in einem Fall nur noch 2% anstelle von 13% aller Transaktionen Hackerangriffen zum Opfer.

Investitionen in Cybersecurity lohnen sich also. Unternehmen können es sich nicht leisten, angesichts der fortschreitenden Technologisierung auf Risiko zu spielen und den Ausbau ihrer Cybersecurity-Maßnahmen auf unbestimmte Zeit zu verschieben. Das würde das globale Feuer der Cyberkriminalität lediglich weiter anfachen.

 

Steigerung der Attraktivität des Ausbildungsberufes „Fachkraft für Schutz und Sicherheit“
Rauchverbot in deutschen Autos

Das könnte Sie auch interessieren

Rechtliches • Sicherheit

Geldabholung nach Schockanruf – Beteiligungsform

Rechtliches • Sicherheit

Aktuelle Rechtsprechung zu Abschleppfällen

Prävention • Sicherheitskonzepte

Menschen schützen sich immer weniger vor...

Rechtliches • Sicherheit

Kfz-Betriebsuntersagung aufgrund Videoprojektion

Rechtliches • Sicherheit

Überholabstand für Pedelecfahrer untereinander

Grundlagen • Sicherheit

20 Jahre betriebliches Eingliederungsmanagement (BEM)

Für Unternehmen und Behörden.



  • Anzeige

Newsletter

Hier können Sie sich für den kostenlosen Sicherheitsmelder-Newsletter anmelden:

Verzeichnis der Autoren

Zur Autorenseite

A B C D E
F G H I J
K L M N O
P Q R S T
U V W X Y Z

Unsere Partner

  • Partner BDSW

  • Partner VSW

  • Partner AfS

  • Partner ARNDT

  • Partner ASI

  • Partner ASS

  • Partner BFS

  • Partner BVSW

  • Partner BHE

  • Partner BDGW

  • Partner comratio

  • Partner der Detektiv

  • Partner DSA

  • Partner ENFORCER

  • Partner ESM

  • Partner Eventtechniker

  • Partner FM Academy

  • Partner Geiger

  • Partner Hardthöhen Kurier

  • Partner IBS

  • Partner ift

  • Partner ISAEV

  • Partner IDS

  • Partner MD Control

  • Partner OSD

  • Partner POND

  • Partner RCC

  • Partner SEC market

  • Partner Secure LINE

  • Partner SECURITAS

  • Partner SES

  • Partner SICHERHEITSAKADEMIE BERLIN

  • Partner VABEG

  • Partner ASW BW

  • Partner VSW BB

  • Partner ASW Nord

  • Partner ASW NRW

  • Partner Ziemann

Richard Boorberg Verlag © 2025

  • Impressum
  • AGB
  • Datenschutz
  • Cookie-Richtlinie (EU)
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktionale Cookies Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen
{title} {title} {title}