Contact salesFree trial
Blog

Aufbau einer Komponente zur Betrugsprävention mit Symfony

SicherheitMicroservicesSymfonyAutomatisierungSymfonyCon
Teilen Sie


Wenn Sie die wichtigsten Erkenntnisse schnell durchlesen möchten, scrollen Sie bitte weiter, um unseren destillierten Bericht zu lesen. Wir haben ChatGPT verwendet, um die Grammatik und Syntax zu verbessern.

Aufbau eines robusten Systems zur Missbrauchsprävention mit Risikobewertung

In der heutigen digitalen Landschaft ist die Verhinderung von Missbrauch und Betrug von entscheidender Bedeutung, um sowohl Unternehmen als auch ihre Kunden zu schützen. In einer kürzlich gehaltenen Präsentation hat Moritz, ein Produktingenieur bei Platform.sh, die Entwicklung und Implementierung eines ausgeklügelten Systems zur Verhinderung von Missbrauch erläutert und dabei reale Szenarien mit technischen Erkenntnissen verknüpft. Lassen Sie uns die Schlüsselelemente seines Vortrags aufschlüsseln und erkunden, wie Risikobewertung Betrug effektiv eindämmen kann.

Vom Fahrgeldbetrug im öffentlichen Nahverkehr zum digitalen Risikomanagement

Moritz begann mit einer fesselnden Geschichte über den weit verbreiteten Missbrauch öffentlicher Verkehrssysteme. Die Anekdote drehte sich um eine Person, Claus", der unwissentlich Tausende von Dollar für Bustickets berechnet wurden, weil seine Bankdaten auf einer Liste für automatische Käufe landeten. Diese reale Fallstudie verdeutlicht, wie die wiederholte betrügerische Nutzung eines registrierten Kontos zu erheblichem finanziellen Schaden, Misstrauen gegenüber dem Unternehmen, Klagen und einem Zusammenbruch des Systems führen kann, wenn es nicht kontrolliert wird.

Das Szenario unterstreicht eine wichtige Lektion: Wenn nicht frühzeitig Präventivmaßnahmen ergriffen werden, können die Folgen außer Kontrolle geraten. Auch wenn Moritz' Beispiel spezifisch für den öffentlichen Nahverkehr war, sind die Prinzipien des Kontomissbrauchs, des Zahlungsbetrugs und des Katz-und-Maus-Spiels zwischen Betrügern und Systemverteidigern universell.

Identifizierung von Risiken und potenziellem Missbrauch

Der Vortrag drehte sich dann um die verschiedenen Arten von Risiken, die mit registrierten Benutzerkonten verbunden sind:

Automatisierte Kontoerstellung: Betrüger können mit Variationen einer einzigen E-Mail-Adresse mehrere Konten erstellen. Ohne oder mit nur geringer Identitätsüberprüfung können diese Konten genutzt werden, um auf kostenlose Ressourcen zuzugreifen oder Zahlungsmethoden zu testen.

Missbrauch von kostenlosen Ressourcen: Ähnlich wie bei Gratisproben im Supermarkt können Benutzer wiederholt kostenlose Tests oder Ressourcen nutzen und so die Ressourcen des Unternehmens ohne Zustimmung ausbeuten.

Missbrauch von Zahlungen: Das Testen gestohlener Kreditkarten, das Einlösen von Karten (Verwendung einer gestohlenen Karte für mehrere Konten) und anfällige Zahlungsmethoden sind kritische Bedrohungen. Betrüger können sogar Prepaid- oder digitale Karten nutzen, die schnell erstellt und weggeworfen werden können, um nicht entdeckt zu werden.

Abwägen zwischen Sicherheitsmaßnahmen und Benutzerfreundlichkeit

Die Einführung strengerer Verifizierungsmaßnahmen - wie kostenlose E-Mail-Anbieter, das Einscannen von Reisepässen oder Videoanrufe - mag wie eine einfache Lösung erscheinen. Solche Maßnahmen können jedoch legitime Nutzer abschrecken und zu Reibungsverlusten führen. Das Ziel ist es, die notwendigen Vorsichtsmaßnahmen mit einer nahtlosen Kundenerfahrung in Einklang zu bringen. Zu den besprochenen Strategien gehören:

Erkennung von Duplikaten: Normalisierung von E-Mail-Adressen (Entfernen von Punkten, Pluszeichen usw.) zur Erkennung von mehrfach angelegten Konten.

Begrenzung des Zugangs zu freien Ressourcen: Legen Sie Schwellenwerte fest, wie viele kostenlose Ressourcen ein neuer oder nicht verifizierter Benutzer nutzen kann, bis eine vertrauenswürdige Historie aufgebaut ist.

Telefonische Verifizierung & Support-Überprüfung: Lösen Sie zusätzliche Verifizierungsschritte (SMS, WhatsApp) selektiv aus, basierend auf dem Risikoprofil des Nutzers.

Kreditkartenanforderungen: Bei bestimmten kostenlosen Ressourcen kann die Angabe von Kreditkartendaten eine weitere Ebene der Risikobewertung darstellen, auch wenn dies aufgrund von Prepaid- und Einwegkarten nicht narrensicher ist.

Erstellung eines Risikobewertungssystems

Das Herzstück von Moritz' Präsentation war die Einführung eines umfassenden Risiko-Scoring-Systems. Anstelle starrer Regeln, die zu Fehlalarmen führen oder legitime Benutzer blockieren können, hilft ein dynamischer Risikoscore den Systemen, differenzierte Entscheidungen zu treffen. Zu den wichtigsten Komponenten, die in diese Bewertung einfließen, gehören:

E-Mail-Risikobewertung: Überprüfung auf Wegwerf-E-Mail-Anbieter, ungewöhnliche Muster oder kürzlich erstellte Domänen.

IP-Risiko-Bewertung: Bewertung des mit einer IP-Adresse verbundenen Risikos, z. B. Herkunft (Rechenzentrum vs. Wohnsitz), Genauigkeit der Geolokalisierung und historische Missbrauchsmuster.

Zahlungsverlauf und -muster: Nutzung von Daten von Zahlungsanbietern, die erfolgreiche Transaktionen, Streitfälle und frühe Betrugswarnungen umfassen, um die Vertrauenswürdigkeit anzupassen.

Erkennung von doppelten Konten: Erkennung von doppelten Kontenmustern und Verwendung dieser Daten zur Anpassung des Risikos.

Moritz erklärte, wie diese Faktoren mathematisch in ein neuronales Netzwerkmodell integriert werden. Dieses Modell lernt kontinuierlich und passt die Werte an, um Fehlalarme zu vermeiden und gleichzeitig bösartiges Verhalten zu erkennen. Es stellt sicher, dass legitime Benutzer nur minimale Reibungsverluste haben, während verdächtige Aktivitäten zusätzliche Überprüfungsschritte oder Einschränkungen auslösen.

Implementierung der Lösung mit Microservices

Um diese Idee zum Leben zu erwecken, entwickelte das Team einen Microservice mit Symfony. Die Vorteile lagen auf der Hand: schnelles Prototyping, einfache Integration in die bestehende Infrastruktur (wie Upsun) und die Möglichkeit, eine RESTful-API bereitzustellen. Dieser Microservice fungiert als passive Komponente, die von anderen Systemen während kritischer Entscheidungspunkte wie der Kontoerstellung, der Zahlungsabwicklung und der Ressourcenzuweisung nach Risikobewertungen abgefragt wird.

Die Architektur umfasst Endpunkte für:

  • Einspeisung von durch Mitarbeiter bestätigten Daten (wie verifizierte Konten oder bestätigte Missbräuche).
  • Webhooks von Zahlungsanbietern zur Erfassung von Risikodaten in Echtzeit.
  • Integration mit externen Sperrlisten für IPs und E-Mails.

Durch die Zentralisierung der Risikobewertung in einem Microservice können die Teams auf der gesamten Plattform konsistente, datengestützte Entscheidungen treffen.

Ergebnisse und kontinuierliche Verbesserung

Nach der Implementierung des Risikobewertungssystems waren die Auswirkungen erheblich. Die Supportmitarbeiter berichteten von einer drastischen Reduzierung des Zeitaufwands für die Analyse und Entfernung missbräuchlicher Konten - von Tagen auf etwa eine Stunde pro Woche. Auch die Belastung der Infrastruktur konnte in einigen Regionen um bis zu einem Drittel gesenkt werden - dank automatischer Prävention und frühzeitiger Erkennung von missbräuchlichen Aktivitäten.

Moritz betonte, dass der Aufbau eines solchen Systems ein ständiges Katz-und-Maus-Spiel ist. Da sich Betrüger anpassen, muss das Risikobewertungsmodell regelmäßig aktualisiert werden, aus neuen Daten lernen und seine Parameter verfeinern, um Fehlalarme zu vermeiden, ohne die Sicherheit zu beeinträchtigen.

Blick in die Zukunft

Entwicklern, die ihre eigenen Systeme zur Missbrauchsprävention entwickeln möchten, empfiehlt Moritz:

  • Externe Dienste für IP- und E-Mail-Risikobewertungen zu nutzen.
  • Nutzen Sie die Risikobewertungen von Zahlungsanbietern.
  • Optimieren Sie die Datenanalyse, um ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit herzustellen.
  • Informieren Sie sich über Community-Vorträge und -Ressourcen, wie Haylees bevorstehende Präsentation über die Entwicklung von Microservices, die auf spezifische Bedürfnisse zugeschnitten sind.

Durch die Kombination technischer Strategien mit einem durchdachten Systemdesign können Entwickler widerstandsfähige Lösungen erstellen, die sowohl ihr Unternehmen als auch ihre Kunden vor den sich ständig weiterentwickelnden Bedrohungen schützen.

Ihr größtes Werk
steht vor der Tür

Kostenloser Test
Discord
© 2025 Platform.sh. All rights reserved.