Versicherer und externe Ermittler haben aufgerüstet, um Verdachtsfälle und Betrüger aufzuspüren.
Link zum Artikel: Unser Artikel erschien im IHK-Magazin WIM 10/2022.
Versicherer und externe Ermittler haben aufgerüstet, um Verdachtsfälle und Betrüger aufzuspüren.
Link zum Artikel: Unser Artikel erschien im IHK-Magazin WIM 10/2022.
ECRA – Gesellschaft für die Analyse und Aufklärung von wirtschaftskriminellen Handlungen mbH
© ECRA-GROUP GmbH
Pishing, CEO-Fraud, Identitätsübernahme: Angreifer nutzen mit betrügerischen Absichten natürliche menschliche Eigenschaften vor, wie z.B. Vertrautheit oder Angst sowie technische Recherchemöglichkeiten für ihre illegalen Zwecke:
Das Spektrum reicht vom Plündern von Konten, Bestellen in fremden Namen, dem Weiterverkauf gewonnener Daten bis zur Industriespionage oder der Vorbereitung für einen Einbruch in IT-Firmennetze Anhand von aktuellen Beispielen und Methoden der Vorgehensweise wird erarbeitet, wie diese Angriffe schon im Vorfeld erkannt und vermieden werden können. Zusätzlich werden Schutzkonzepte als Ergänzung bestehender IT-Sicherheitskonzepte vorgestellt.
Gerade im Haftpflicht- und Berufsunfähigkeitsbereich versuchen viele Kriminelle, in großem Stil mit identischen, aus dem Internet heruntergeladenen glaubhaften Schadensbeschreibungen bundesweit Kasse zu machen. Hier gilt es, subtile Abweichungen von der Norm in den Daten zu identifizieren und diesen Abweichungen nachzugehen.
Die Rechtslage scheint eindeutig: Bei allen im Internet gefunden Informationen gilt als Grundregel: „Anschauen und für sich im eigenen Kämmerlein für sich verwenden ist erlaubt, außer der Inhalt ist eindeutig als illegal zu erkennen“. Werden z.B. urheberrechtlich geschützte Inhalte kostenfrei zum Download bereitgestellt, kann der Nutzer sicher sein, dass er sich im illegalen Bereich bewegt. Wie immer liegt der Teufel im Detail, also der aktuellen Rechtsprechung. Wir geben einen Überblick* über die rechtlichen Grenzen der Recherche.
Mit perfiden Techniken wie Tracking, Webbeacons, Bots und Pishing-Attacken wird das anonyme Recherchieren zu einem Sicherheits-Parcourslauf. Zudem zeigen die großen Suchdienste meist nur den Teil des Internets, der für Werbung genutzt werden kann, das sogenannte Clear oder Surface Web.
Was die Suchmaschinen nicht erfassen bzw. freigeben wird als Deep Web bezeichnet: Hier ist eine Recherche mit Parametern oder OSINT-Tools erforderlich.
Und dann gibt es da noch das Dark Web, fälschlich auch DarkNet genannt: Technisch gesehen ein verschlüsselter Bereich des Internet. Dieser Bereich dient nicht zu illegalen Zwecken, wie gerne dargestellt, sondern vornehmlich dem eigenen Schutz vor Ausforschen bei der Recherche.
Wie machen Sie das „Surfen“ im Internet sicherer?
Um sich effektiv vor Gefahren aus dem Internet schützen zu können, müssen zunächst die Tücken bei der Recherche bekannt sein, die einem bei der Recherche erwarten und auf die man sich selber vorbereiten kann. Die typische reguläre IT Sicherheit in den Firmen kann nur beschränkt vor unerwünschter Datenerhebung schützen, da diese fast ausschließlich technisch basiert ist.
Sicherheit ist auch mit einem gewissen Aufwand verbunden: Rechtzeitige Vorsorge Vorkehrungen oder Maßnahmen und Absicherung des Computers reduziert das Missbrauchsrisiko erheblich.
Techniken zur Erstellung von Berichten über Vorgänge, Personen oder Hintergrundinformationen aus frei zugänglichen Quellen („OSINT*“). Verdachtsmomente verifizieren oder falsifizieren, Sachverhalte aufklären, Täter identifizieren. Schwerpunkt bildet die Beweissicherung zu Vorgängen aus den verschiedenen Schadens-Bereichen, Compliance, Fraud.
Praktische Suchstrategien der Suchdienste und Kombination von Filtern, Parametern und Metsuchdiensten lässt Sie qualifiziert finden. Schwerpunkt bilden Methoden der Erkennung von Bekanntschaften und Seriositätsprüfungen.
Google findet nicht alles: Indiziert werden bei Google die Inhalte, die besonders häufig gefragt werden bzw. mit denen sich Geld verdienen lässt. Inhalte aus dem Deep Web sind kaum auffindbar. Hier springen spezialisierte Suchdienste als ideale Ergänzung zu Google ein. Zum einen die sog. Metasuchdienste, die keine eigenen Datenbanken erstellen sondern andere Suchdienste durchsuchen bzw. Data Caching-Systeme, die Inhalte auch archivieren und so ein Rückverfolgen der Recherche / Ergebnisse ermöglichen.
Ob zur Marktbeobachtung, Wissenstransfer oder als Grundlage für strategische Entscheidungen – präzise und aktuelle Informationen sind in allen Bereichen der täglichen Arbeit gefragt. Doch eine einfache Schlagwortrecherche in Suchmaschinen bringt in der Regel nicht die gewünschten Ergebnisse.
Daher ist ein Einblick in den Aufbau und die Funktionsweise von Suchdiensten wichtig, um mit Hilfe effizienter Suchstrategien effektiv das Rechercheziel zu erreichen oder neue und zuverlässige Informationsquellen zu erschließen.