
Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft – der Betrugsprävention – beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.
Der Präzisere Automatisierung im E-Commerce
Im B2C-Massengeschäft verfeinern Betrüger ihre Methoden durch KI-gestützte Systeme. Die automatisierte Erstellung und Nutzung von Accounts wird dabei immer ausgefeilter – KI ermöglicht es, menschliches Verhalten präziser nachzuahmen. Dies erschwert die Erkennung betrügerischer Transaktionen, stellt aber keine grundlegende Veränderung der Betrugsmuster dar. Die bewährten Präventionsmethoden bleiben effektiv, müssen aber kontinuierlich weiterentwickelt werden.
Herausforderungen im Bankensektor
Im Bankenwesen konzentrieren sich die Angriffe verstärkt auf die Fälschung von Dokumenten und die Umgehung von KYC-Prozessen. Mit Identitätsbetrugsverlusten von über 43 Milliarden Dollar ist dies ein ernstzunehmendes Problem, das aber mit bestehenden Sicherheitssystemen adressierbar ist.
Insider-Risiken bleiben relevant
Der „Inny“-Betrug durch Unternehmensmitarbeiter bleibt ein wichtiger Faktor. Die Rekrutierung über soziale Medien ermöglicht verschiedene Betrugsszenarien von SIM-Swapping bis zu betrügerischen Überweisungen. Der Fall der Navy Federal Credit Union mit 50.000 betrügerischen Konten zeigt die Dimension dieser Aktivitäten.
Verbraucherschutz als wachsende Herausforderung
Eine besondere Problematik entwickelt sich im Bereich der Verbrauchersicherheit. KI ermöglicht täuschend echt anmutende Phishing-Angriffe sowie verbesserte Betrugsmaschen wie den Enkeltrick und Schockanrufe. Obwohl dies nicht im direkten Fokus der E-Commerce-Betrugsprävention liegt, werden verbesserte Erkennungstools für diese Bedrohungen zunehmend wichtiger.
Kontinuierliche Anpassung als Schlüssel zum Erfolg
Die Betrugsprävention befindet sich in einer Phase stetiger Evolution. KI verstärkt und verfeinert bestehende Bedrohungen, während sie gleichzeitig ein erhöhtes Aufkommen neuer Varianten befördert. Der konstante Anpassungsdruck auf Präventionssysteme erfordert eine agile Weiterentwicklung – sowohl technologisch als auch methodisch. Erfolgreiche Betrugsprävention wird zunehmend von der Fähigkeit abhängen, schnell und präzise auf sich dynamisch entwickelnde Angriffstechniken zu reagieren. Dabei wird die intelligente Integration neuer Technologien – beispielsweise der automatisierten Mustererkennung durch immer leistungsfähigere KI-Modelle – in bestehende Sicherheitskonzepte ebenso wichtig sein wie das tiefe Verständnis der sich wandelnden Betrugsmuster.
Ein Ausblick von Frank Heisel, Managing Director und Co-CEO bei RISK IDENT
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






