TrustCom verhindert erfolgreich Gebührenbetrug

0

Betrugsfälle am Telefon sind leider nichts Neues: Von Telefon-Abzocke, dem Enkel-Trick, von Spam-SMS, die einen Lottogewinn versprechen, von Abofallen oder Missbrauch von Sonderrufnummern hört man fast täglich. Die Tendenz ist leider stetig steigend. Betrogen wird aber nicht nur derjenige, der den Hörer abnimmt oder die SMS öffnet. Sondern es kann auch sein, dass das Telefon eines unbeteiligten Dritten ohne sein Wissen dazu benutzt wird, Betrugsfälle durchzuführen. Es gibt also nicht nur Betrug am, sondern auch mit dem Telefon.

Das Hacking von kompletten Telefonanlagen, mit dem Ziel, sich Zugriff auf Telefonanlagen anderer Unternehmen zu verschaffen und damit ihre Kommunikation mitzuhören, ist eine weitverbreitete Strategie im Rahmen von Wirtschaftsspionage.

Nicht falsch verbunden, sondern Fraud Calls

Eine andere nicht minder verbreitete Strategie ist das Hacken einer Telefonanlage, um sie als Plattform für kriminelle Vorgänge zu nutzen. Man spricht in diesem Zusammenhang von Fraud Calls: Telefonaten, hinter denen eine betrügerische Absicht steckt.

Der klassische Fraud-Call sieht wie folgend aus: Kriminelle Betrüger verschaffen sich über das Wochenende Zugang zu Telefonanlagen von Unternehmen. Meist nutzen Sie dabei bekannte Schwachstellen der eingesetzten Telefonanlagen oder deren unvollständige Sicherheitskonfiguration aus. Werden über das Telefonnetz beispielsweise kostenpflichtige Weiterleitungen ins Ausland geschaltet oder teure Premium-Nummern gewählt, so können in kürzester Zeit sehr hohe finanzielle Schäden entstehen. Es gibt zahlreiche weitere Beispiele für Gebührenbetrug: Zu den häufigsten Vorfällen zählen Abonnement-Betrug, Identitätsdiebstahl oder VoIP-Hacking. Übrigens sind von diesen Vorgängen nicht nur Unternehmen betroffen, sondern auch Privatkunden. Ein häuslicher DSL-Router lässt sich sehr leicht knacken, wenn der Login „Admin" und das Passwort „passwort" oder „123456" lauten.

Eins haben alle Verfahren gemeinsam: Die Haftung für den entstandenen Schaden liegt beim Kunden und der Betrüger verdient mit.

Gigantischer finanzieller Schaden weltweit

Die Studie „Global Fraud Loss Survey" zeigt eine interessante Entwicklung auf: 2005 betrug die Summe des weltweit entstandenen finanziellen Schadens im Telekommunikationsbereich 61,3 Milliarden US-Dollar, 3 Jahre später immer noch 60,1 Milliarden US-Dollar. Erstaunlicherweise fällt dieser Wert im Jahre 2011 um fast 30% auf 40,1 Milliarden US-Dollar rapide ab, um in 2013 wieder auf 46,3 Milliarden US-Dollar zu steigen.

Der signifikante Rückgang von 2008 bis 2011 lässt sich sowohl mit einem höheren Bewusstsein für Sicherheitsaspekte auf Kundenseite, als auch mit verbesserten Fraud Detection Maßnahmen seitens der Anbieter erklären. Für die Telekommunikationsprovider ist es von großem Interesse, Ihre Kunden vor Missbrauch und damit auch sich selbst vor Zahlungsausfällen zu schützen. Besonders bei kleineren Kunden kann selbst ein mittlerer Betrugsvorfall schnell zu Liquiditätsengpässen führen. Hat ein Provider mehrere Kunden, die aufgrund von Missbrauch ihren Forderungen nicht nachkommen können, kann es auch dort schnell problematisch werden.

Schwellwerte als Warnsignal

Bisherige Softwarelösungen arbeiten mit definierten Nutzungsprofilen und entsprechenden Schwellwerten: Innerhalb ihrer Nutzungsprofile können sich die Kunden frei bewegen. Sobald bestimmte Schwellwerte überschritten werden, wird der Anschluss solange für ausgehende Gespräche gesperrt, bis die Situation geprüft und der Anschluss wieder freigegeben worden ist. Ausgenommen davon sind meist nationale Festnetzgespräche und Notrufe.

Sinnvolle Parameter sind zum Beispiel die Anzahl der Verbindungsaufbauten pro Stunde, die Länge von Telefongesprächen, verdächtige Verbindungen ins Ausland oder die Nutzung von kostenintensiven Angeboten, die als anfällig für Missbrauch bekannt sind.

Wird zum Beispiel von einem Telefonanschluss aus ein Gespräch geführt, das länger als 500 Minuten dauert, wird der Anschluss automatisch gesperrt.

Wenn es zu spät ist, ist zu spät

Solche Verfahren sind allerdings nicht in der Lage, schnell genug auf neue Betrugsmuster zu reagieren. Sie greifen erst dann, wenn der Schaden bereits entstanden ist. Ihre Aufgabe besteht darin, das Ausmaß des Schadens zu begrenzen und nicht, ihn von Vorne herein zu verhindern.

TrustCom: Agieren statt Reagieren

Auf lange Sicht ist es unbefriedigend, den Betrügern dauernd einen Schritt hinterher zu sein. Aus diesem Grund hat toplink gemeinsam mit der Software AG und der Hochschule Darmstadt neue Software „TrustCom" entwickelt. TrustCom ist einzigartig auf dem deutschen Markt und setzt neue Maßstäbe bei Betrugserkennung und Prävention in der VoIP-Telefonie. Durch eine umfassende Kombination aus „Fraud Detection" (Betrugserkennung) und „Fraud Prevention" (frühzeitige Erkennung von Betrugsversuchen) sollen illegale Zugriffe in der VoIP-Telefonie bereits direkt im Anfangsstadium erkannt werden, bevor diese Schaden anrichten können.

TrustCom setzt neue Sicherheitsmaßstäbe bei VoIP

TrustCom erkennt aufgrund festgelegter Erkennungsmuster auffällige Anomalien im Verbindungsaufbau frühzeitig und kann so den Gebührenbetrug verhindern, bevor ein finanzieller Schaden entsteht. Bereits 2014 konnte toplink 1938 Vorfälle von Gebührenbetrug aufspüren und 1870 Fälle davon verhindern. In 68 Fällen handelte es sich nicht um Gebührenbetrug und der Anschluss wurde umgehend wieder entsperrt. Damit konnten wir 99,97% der potenziellen Schäden für unsere Kunden reduzieren. Mit Trustcom haben wir nun ein neues Ziel vor Augen: Noch mehr Sicherheit für unsere Kunden!

https://www.toplink.de/info-center/toplink-presseraum/read/?tx_ttnews%5btt_news%5d=229&cHash=8c4864491d4a3880453b4f9e41104095

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“

Share.

Es sind keine weiteren Kommentare möglich.