Bei Betrugsfällen sind die finanziellen Risiken nur der Anfang.

Obwohl Onlinebetrug eine der größten Bedrohungen für Finanzinstitute ist, richten Betrüger ihre Aufmerksamkeit mehr und mehr auf andere Unternehmen. Grundsätzlich gilt aber, dass sich die Verluste angegriffener Unternehmen nicht nur in Geld bemessen lassen. Assets werden entwendet, Daten gestohlen, die Reputation ist in Gefahr und Vertrauen geht verloren.

Sensible Informationen und Assets müssen jederzeit, an allen Orten und auf allen Geräten geschützt werden – und immer für legitime Benutzer verfügbar sein. Da böswillige Akteure von überall auf der Welt zuschlagen können, müssen virtuelle Verteidigungen „kugelfest“ sein. Sie können Ihre Kunden und Ihre Geschäfte rund um die Uhr mit umfassenden Lösungen vor Onlinebetrug schützen, unterstützt durch unsere Experten im F5 Security Operations Center.

Der richtige Schutz ... wenn er benötigt wird.

Internetbetrug ist keine statische Bedrohung. Cyberkriminelle richten ihre Aufmerksamkeit auf unterschiedliche Branchen und entwickeln neue Methoden, vorhandene Verteidigungen zu umgehen und rechtmäßig tätige Unternehmen (und deren Kunden) zu betrügen. Wir entwickeln ununterbrochen neue Strategien und Lösungen, damit Sie den sich entwickelnden und fortdauernden Kampagnen vorausbleiben. Unsere Produkte und Dienste wurden FFIEC-konform entwickelt und begegnen unterschiedlichen Risiken, inklusive OWASP 10-Anwendungsbedrohungen, „Man-in-the-Browser“-Angriffen und Bot-Automatisierung.

Fünf zentrale Verteidigungsmaßnahmen, um Online-Attacken zu begegnen.

Malware-Erkennung

Allgemeine Attacken und spezifische Bedrohungen erkennen, darunter Zero-day-Betrug, Einführung böswilliger Skripts, RATs (Remote Access Trojans), Formularlogger, Password Stealer usw.

Verschlüsselung

Verschlüsselung auf Anwendungsebene schützt Daten, die noch vor der SSL-Verschlüsselung ausgetauscht werden und macht gestohlene Daten dadurch unbrauchbar. Die Formularfeldverschleierung behindert Angreifer ebenfalls, indem sie verbirgt, welche Datentypen ein Benutzer einträgt.

Frühzeitige Phishing-Erkennung

Dank der Erkennung gespoofter Domänen schon im Rahmen von Erstellung und Test können Phishing-Attacken identifiziert und gestoppt werden, bevor sie Benutzer erreichen. Gleichzeitig werden wichtige Informationen zum Angreifer und zur Weiterleitung gemeldet.

Automatische Übertragungserkennung

Jede Transaktion wird mit iFrame-Kontrollen, Verhaltensanalyse, Signatur- und Funktionsprüfung und weiteren Funktionen analysiert, um zu ermitteln, ob eine Aktion tatsächlich benutzerseitig initiiert wurde oder Resultat eines automatischen Transaktionsbetrugs ist.

Bot-Unterbrechung

Versuche von Bots und Botnets identifizieren und unterbrechen, die Schwachstellen in der Geschäftslogik ausnutzen, Bestandsdaten manipulieren oder geistiges Eigentum duplizieren sollen. Dank dynamischen Site-Morphings müssen Angreifer raten. Dies macht Attacken mit betrügerischen Transaktionsskripts bedeutend schwieriger.

Erweiterter Schutz in einer mobilen Welt.

Anwendungen für Mobilgeräte bereitzustellen, ist in vielen Fällen erforderlich, um die Anforderungen der Kunden zu erfüllen. Da jedoch immer mehr Benutzer mobile Technologien einsetzen, verlagern böswillige Akteure ihre Angriffe ebenfalls verstärkt auf Mobilgeräte. Das Verschlüsseln der zu und von Mobilgeräten übertragenen Daten schützt diese Daten und reduziert das Risiko betrügerischer Attacken insgesamt. Aber das ist lediglich der Anfang. Lösungen gegen Mobilgerätebetrug von F5 leisten außerdem Folgendes:

  • Benutzergeräte auf Malware scannen, ohne die Kundenerfahrung zu beeinträchtigen.
  • Verhaltensanalyse durchführen – für Transaktionen, die auf Historie und Standort des Systems basieren.
  • Techniken der SMS-Piraterie durchkreuzen, um das Abfangen sensibler Daten zu verhindern.

Sicherheit da, wo sie hingehört.

Anwendungen müssen sicher bleiben, nicht aber auf Kosten der Benutzererfahrung. Der F5 Schutz vor Internetbetrug macht keinerlei Maßnahmen seitens der Kunden erforderlich: Die Kunden müssen nichts herunterladen oder installieren, zusätzliche Anmeldungen sind nicht erforderlich und die Abläufe für die Benutzer werden nicht unterbrochen.

Auf Organisationsseite kann der Betrugsschutz unabhängig vom Anwendungsentwicklungsteam bereitgestellt und verwaltet werden. Die Entwickler können sich auf Anwendungsupdates konzentrieren und neue Funktionen schaffen, während das Sicherheitsteam dafür sorgt, dass alles rund läuft. Jeder gewinnt.

Die Vorteile einer integrierten Lösung.

Die Ausführung mehrerer F5 Lösungen schafft ein geschlossenes System, erweitert den Kontext, ermöglicht die schnellere Identifizierung von Anomalien und vereinfacht die Interaktion der Systeme untereinander.

Werden beispielsweise browserseitig Alarme ausgelöst und an Dritte gesendet, können Angreifer dies erkennen und den Angriff abbrechen oder die Dritten vollständig blockieren. Indem sie im System verbleiben, kann mit Betrugsalarmen umgegangen werden, ohne dass die böswilligen Akteure auch nur bemerken, dass sie identifiziert wurden.

Schützen Sie Ihr Geschäft vor Betrug.

Möchten Sie Anwendungen und Dienste auf Internetbasis schützen?

Setzen Sie eine App für Mobilgeräte ein, die sensible Finanzdaten und persönliche Daten handhabt?