Verhaltensanalyse zur Erkennung von Missbrauch mobiler Geldtransferdienste
نویسندگان
چکیده
Die fortlaufende Überwachung von Transaktionen auf Geldwäscheverdacht ist Finanzinstituten in Deutschland und anderen Ländern vorgeschrieben. Smurfing ist eine Form der Geldwäsche, bei der durch den Transfer vieler kleiner Geldbeträge auf unterschiedlichen Wegen mit der Hilfe von Strohmännern ein hoher Geldbetrag unauffällig transferiert werden soll. In dieser Arbeit betrachten wir das Smurfing-Risiko im Rahmen mobiler Geldtransferdienste. Insbesondere beschreiben wir eine Methode zur vorbeugenden Sicherheitsanalyse zur Laufzeit, welche das Prozessverhalten in einem Geldtransfer-Service in Bezug auf Transaktionen beobachtet und versucht, es mit dem erwarteten Verhalten zu vergleichen, welches durch ein Prozessmodell vorgegeben ist. Wir analysieren Abweichungen von der vorgegebenen Verhaltensspezifikation auf Anomalien, die einen möglichen Missbrauch des Finanzdienstes durch Geldwäscheaktivitäten anzeigen. Wir bewerten die Anwendbarkeit der Vorgehensweise und beschreiben Messungen der Rechenund Erkennungsleistung eines prototypischen Werkzeugs basierend auf realen und simulierten Betriebsprotokollen. Das Ziel der Experimente ist es, basierend auf Eigenschaften des realen Finanzdienstes, Missbrauchsmuster in synthetisiertem Prozessverhalten mit eingefügten Geldwäscheaktivitäten zu erkennen.
منابع مشابه
Partielle Transformation von C++-Programmcode in einen Java- AST zur Erkennung von Code Smells: Erste Ergebnisse
Code Smells sind Strukturschwächen innerhalb von Programmcode, die einen negativen Einfluss auf die Verständlichkeit und Wartbarkeit eines Softwaresystems haben können. Basierend auf den Ergebnissen vergangener Studien, wurden in den letzten Jahren verschiedene Werkzeuge zur automatischen Erkennung von Code Smells entwickelt. Eine beliebte Technik ist dabei die Verwendung abstrakter Syntaxbäume...
متن کاملAnsätze zur Erkennung von Kommunikationsmodi in Online-Diskussionen
Bei der automatisierten Analyse von Textbeiträgen aus Online-Plattformen erfolgt oft eine Einteilung in positive und negative Aussagen. Bei der Analyse von Textbeiträgen eines kommunalen Online-Partizipationsverfahrens ist eine Aufteilung der geäußerten Meinungen in Kommunikationsmodi sinnvoll, um eine Filterung nach Argumenten und Emotionsäußerungen für nachfolgende Verarbeitungsschritte zu er...
متن کاملBeitrag zur Verhaltensanalyse und Synchronisation von steuerungstechnischen Prozessen durch verteilte echtzeitfähige Kommunikationssysteme
متن کامل
Lineare Zeilen- und Spaltenprädiktoren zur Erkennung von Bildskalierungen
Geometrische Transformationen von Bildern oder Bildteilen stellen eine wichtige Klasse von Bildmanipulationen dar. In der Literatur diskutierte bildforensische Ansätze zur Erkennung solcher Operationen basieren in der Regel auf periodischen Interpolationsartefakten, die in einem durch lineare Filterung erhaltenen Differenzsignal gemessen werden. Dieser Aufsatz beschreibt einen alternativen Ansa...
متن کاملAktive Strategien zur Schutzzielverletzungserkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitektur
Zugangskontrolle und Intrusion Detection werden oft separat behandelt. Zur Erkennung von Schutzzielverletzungen wird hauptsächlich der Datenverkehr eines Netzwerkes ausgewertet dies geschieht in einer passiven Weise. Aktive Strategien zum Erkennen von Angriffen sind nur durch neue Zugriffskontrollsysteme und kontrollierte Machtteilung möglich. In dem vorliegenden Beitrag wird eine neue Kategori...
متن کامل