Die Betrugswirtschaft battle schon immer anpassungsfähig. Für jede 12-Fuß-Mauer, die ein Unternehmen aufstellt, haben Betrüger versucht, eine entsprechende 13-Fuß-Leiter zu finden.
Doch der Aufstieg generativer künstlicher Intelligenz (KI) und synthetischer Medien hat den Wettbewerb zwischen Händlern und Angreifern in eine dramatisch neue Part katapultiert.
„Wenn ein Mensch es kann, sind wir jetzt in einem Stadium, in dem die Maschinen es auf believable Weise tun können.“ Adam HiattVizepräsident für Betrugsstrategie bei Schnellsagte PYMNTS während einer Diskussion für die März-Ausgabe der Reihe „What's Subsequent In Funds“ (WNIP), „How Will AI Change Identification?“
Tatsächlich ist Betrug zur Ware geworden. Was früher ein hohes Maß an anspruchsvollen Fähigkeiten und Geräten erforderte, kann jetzt durch automatisierte Systeme in großem Maßstab ausgeführt werden. Dies zwingt Unternehmen zunehmend dazu, zu überdenken, wie Identität, Authentifizierung und Zahlungssicherheit in einer Handelslandschaft funktionieren, die zunehmend durch KI vermittelt wird.
„Die Realität ist, dass jedes menschlich aussehende Sign verwundbar ist“, sagte Hiatt.
Werbung: Scrollen Sie, um fortzufahren
Wenn Betrug zur Software program wird, kollabieren menschliche Signale
Die zentrale Veränderung in der heutigen Betrugslandschaft besteht nicht darin, dass Betrug zwangsläufig neue Formen annimmt, sondern darin, dass er erheblich einfacher zu bewerkstelligen ist.
Hiatt beschrieb eine Mitfahrplattform, deren Dokumentenüberprüfungssystem darauf ausgelegt battle, Identitätsdokumente zu validieren, bevor Fahrern Zugang zu Zahlungen gewährt wurde. Die Angreifer kombinierten echte Gesichtsbilder mit synthetischen Dokumentvorlagen, die aus Datensätzen persönlicher Informationen befüllt wurden. Das Ergebnis battle eine skalierbare Pipeline zur Erstellung überzeugender Anmeldeinformationen, die Liveness- und Verifizierungsprüfungen bestehen können.
„Die Kriminellen waren in der Lage, Bilder von Ausweisdokumenten systematisch und programmgesteuert zu generieren … und diese in Echtzeit zu glaubwürdigen Dokumenten zusammenzusetzen“, sagte Hiatt.
Historisch gesehen waren dieser Artwork von Betrug physische Einschränkungen vorbehalten. Jetzt kann der gesamte Prozess automatisiert werden. Zu den besorgniserregendsten Entwicklungen gehören synthetische biometrische Signale wie Deepfake-Gesichter, geklonte Stimmen und andere menschliche Merkmale, die von KI-Modellen nachgebildet werden.
„Am störendsten sind die gefälschten biometrischen Signale, Bilder und Stimmen“, sagte Hiatt. „Das sind Signale, die traditionell am schwersten zu fälschen waren.“
Doch während sich die technologischen Grenzen rasch weiterentwickeln, betonte Hiatt, dass viele Betrugsoperationen immer noch auf Taktiken basieren, die Jahrzehnte alt sind.
Techniken wie Credential Stuffing, Kartentests und Bot-gesteuerte Kontoübernahmen bleiben die Arbeitspferde der Cyberkriminalität. Sie werden einfach effizienter ausgeführt.
„Zu diesem Zeitpunkt handelt es sich immer noch um die Angriffe mit dem größten Ausmaß“, sagte Hiatt.
Die Sicherheitsrealität für Händler verstehen
Für Händler, die versuchen, sich in dieser sich verändernden Landschaft zurechtzufinden, könnte die Unsicherheit die größte Herausforderung sein. Requirements entstehen noch. Neue Technologien entstehen rasant. Und die Identitätsinfrastruktur, die dem digitalen Handel zugrunde liegt, wird in Echtzeit neu aufgebaut.
In diesem Umfeld wird Flexibilität zum strategischen Vorteil. Hiatt argumentierte, dass sich Händler weniger darauf konzentrieren sollten, vorherzusagen, welche Technologien sich durchsetzen werden, als vielmehr darauf, sicherzustellen, dass ihre Systeme sich anpassen können.
Wir sind gerne Ihr Ansprechpartner bevorzugte Quelle für Nachrichten.
Bitte fügen Sie uns zu Ihrer bevorzugten Quellenliste hinzu, damit unsere Nachrichten, Daten und Interviews in Ihrem Feed angezeigt werden. Danke!
„Serviceunabhängig zu sein ist unglaublich wichtig. Wir können nicht alle die Zukunft vorhersagen“, sagte er.
Für die meisten Händler bedeutet dies, mehrschichtige Abwehrmaßnahmen einzuführen, anstatt sich auf eine einzige Verifizierungsmethode zu verlassen. Grundlegende Instruments wie IP-Risikobewertung, VPN-Erkennung und Bot-Netzwerk-Identifizierung spielen nach wie vor eine wichtige Rolle. Zu den ausgefeilteren Abwehrmaßnahmen gehören Geräte-Fingerprinting, Standortanalyse und Verhaltensüberwachung. Aber selbst diese Techniken werden durch die immer fortschrittlichere Automatisierung vor Herausforderungen gestellt.
„Sie beginnen, alles übereinander zu schichten. Sie müssen Ihre Antworten orchestrieren und Sie müssen in der Lage sein, diese einzelnen Puzzleteile zusammenzufügen“, sagte Hiatt. „Es ist ein Wettrüsten.“
Die Komplexität spiegelt die Realität wider, dass die Betrugsmuster je nach Branche unterschiedlich sind. Hochwertige Güter, digitale Dienste und Plattformen, die anfällig für Phishing sind, erfordern alle unterschiedliche Abwehrstrategien.
„Ich wünschte, es wäre so einfach wie eine Einheitsgröße“, sagte Hiatt.
Die kommende Welle des KI-gesteuerten Handels könnte das Drawback noch verschärfen. In der heutigen E-Commerce-Architektur erfolgt die Identitätsprüfung typischerweise direkt zwischen dem Kunden und dem Händler. Aber durch KI-Agenten gesteuerte Transaktionen führen neue Vermittler ein, die zwischen den beiden sitzen und ein verteiltes Identitätsproblem verursachen können.
„Das ist die Billionen-Greenback-Frage“, sagte Hiatt.
Warum die Tokenisierung unverzichtbar wird
Während die Identitätsüberprüfung eine neue Herausforderung darstellt, ist der Datenschutz eine andere. Da KI-Systeme, Zahlungsanbieter, Händler und Plattformen Informationen über immer komplexere Ökosysteme austauschen, vervielfachen sich die mit der Übermittlung sensibler Daten verbundenen Risiken.
„Wenn Sie einem Transaktionsfluss weitere Parteien hinzufügen, die nicht dieselbe Geschäftseinheit sind, wird die Tokenisierung unerlässlich“, sagte Hiatt.
Durch die Tokenisierung können Systeme nutzbare Verweise auf Zahlungsanmeldeinformationen austauschen, ohne die zugrunde liegenden Informationen preiszugeben. In einer KI-gesteuerten Handelsumgebung könnte ein einzelner Kauf die Interaktion mehrerer unabhängiger Plattformen nacheinander umfassen. Die Weitergabe roher Zahlungsdaten zwischen ihnen würde enorme Sicherheits- und Compliance-Risiken mit sich bringen.
Mit Blick auf die Zukunft glaubt Hiatt, dass die Entwicklung tragbarer digitaler Identitätssysteme, die es Benutzern ermöglichen, sich nahtlos über Plattformen und Händler hinweg zu authentifizieren, die transformativste Entwicklung wäre.
„Die Fähigkeit zu sagen: ‚Ja, ich bin es und hier ist meine Bezahlung‘, das ist der Nordstern“, sagte er.
Für die gesamte PYMNTS AI-Berichterstattung abonnieren Sie die Tageszeitung KI-Publication.







Discussion about this post