Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Passwort Hacker Shutterstock 516900268 700

Der Welt-Passwort-Tag findet jedes Jahr am ersten Donnerstag im Mai statt. Er ruft dazu auf, starke Passwörter, im besten Fall eine Zwei-Faktor-Authentifizierung, zu verwenden und verantwortungsvoll mit Zugangsdaten umzugehen. 

Die Cybersecurity-Experten von BullGuard nehmen das zum Anlass um zu zeigen, welche Alternativen es in Zukunft zu Passwörtern geben wird: Biometrische Authentifizierung, „Zero Login“ basierend auf individuellen Verhaltensmustern, Mikrochip-Implantate, Login mit Gehirnströmen („Brain Password“) oder DNA-basierte Authentifizierungslösungen. Denn Passwörter stellen ein Sicherheitsrisiko dar, an das der Welt-Passwort-Tag erinnern soll.

Das Passwort-Risiko

Größere Hacks oder Datenleaks, bei denen Millionen Datensätze – einschließlich Passwörter – offengelegt oder gestohlen werden, sind keine Seltenheit. Im Darknet floriert der illegale Markt für Zugangsdaten und Passwörter. Eine beliebte Masche für die Nutzung fremder Daten nennt sich „Credential Stuffing“. Dabei werden E-Mailadressen und Passwörter auf gängigen Online-Plattformen, wie Amazon, Ebay oder Facebook, automatisch mit spezieller Software ausprobiert, bis ein Treffer gelandet wird. Bedeutet das langfristig das Ende des Passworts? Wodurch könnte es ersetzt werden? Wie wird man sich in fünf Jahren authentifizieren? Es existieren schon einige alternative Methoden der sicheren Anmeldung, gleichzeitig findet die Forschung immer neue Wege und Möglichkeiten. Im Folgenden werden die fünf Alternativen zum Passwort vorgestellt:

1. Biometrische Daten

Retinascanner, Fingerabdrucksensor, Sprach- und Gesichtserkennung sind mittlerweile die häufigsten Anwendungen der ID-Authentifizierung. Am weitesten verbreitet ist die Anmeldung über Fingerabdruck- und Gesichtserkennung. So ist es schon bei einigen Finanzdienstleistern möglich, ein Selfie mit der EC- oder Kreditkarte zu verknüpfen. Die biometrische Authentifizierung hat aber eine entscheidende Schwachstelle: Es steht jedem nur ein Gesicht, zwei Netzhäute und 10 Fingerabdrücke zur Verfügung. Sie sind quasi das Passwort, das bei einer Gefährdung nicht zurückgesetzt werden kann. So wurde beispielsweise im Jahr 2015 eine Datenbank mit den Fingerabdrücken von 5,6 Millionen US-Bundesangestellten gehackt.

2. Zero-Login

Zero-Login ist die Verwendung einzigartiger Verhaltensmerkmale wie individuelle Tippmuster, ausgeübter Druck auf den Bildschirm oder Tasten sowie Standort und Beruf, um die Identität zu überprüfen. Auf Basis dieser Merkmale erhalten Nutzer Zugang zu Anwendungen und Online-Diensten, ohne sich aktiv anzumelden. Nur wenn ein Muster von dem des Nutzers abweicht, wird das Gerät nach einem Passwort oder einer anderen Authentifizierung fragen. Das Problem dabei: War das Ausloggen erfolgreich? Auch ist unklar, wo die gesammelten Verhaltensdaten gespeichert und wie sie geschützt werden.

3. Mikrochip-Implantate

Sich einen Mikrochip unter die Haut zu implantieren, der einem Passwort oder Schlüssel entspricht, ist keine neue Idee. Doch seit kurzem bieten einige wenige Unternehmen ihren Mitarbeitern diese Option aktiv an. Passwörter und Schlüssel werden mit dem Mikrochip überflüssig. Türen wie auch Computer, lassen sich durch das Scannen der gechippten Hand öffnen oder bedienen.

4. Brain Password

Das „Brain Password“ ist eine digitale Anzeige der Gehirnaktivität, während eine Reihe von verschiedenen Bildern und Objekten betrachtetet werden. Zuerst werden Daten des Reisepasses, Fingerabdrücke oder ein Gesichtsscan zur Identifikation gefordert. Anschließend wird die Gehirnaktivität auf bestimmte Reize mit Hilfe von Sensoren gemessen. Daraus ergibt sich eine einzigartige Gehirnstruktur, die ein Gehirnpasswort darstellt – eindeutig und nicht replizierbar.

5. DNA-Identifikation

Die Identifikation anhand von DNA ist ebenfalls realistisch: In Katar und Estland werden bereits DNA-Werte von Bürgern gesammelt, um potenzielle Gesundheitsprobleme zu erfassen und zu verhindern. Auf Social Media Plattformen wie OpenSNP teilen Nutzer öffentlich ihre DNA für wissenschaftliche Zwecke. Die persönliche DNA als Merkmal für die Authentifizierung einzusetzen, ist dann kein weiter Weg mehr.

Zukunft der Passwörter

Zum jetzigen Zeitpunkt ist unklar, welche der vorgestellten Alternativen sich durchsetzen wird. Doch bereits heute wird deutlich, dass alle einen entscheidenden Fehler haben: Es gibt keine Garantie, dass die Daten sicher gespeichert und vor Hackerangriffen geschützt sind. Die Problematik bleibt also dieselbe. Der Unterschied besteht nur darin, dass es fast unmöglich ist, die neuen Authentifizierungsmethoden zu imitieren.

Paul Lipman, CEO von BullGuard, erwartet ein Wachstum der Bedeutung von biometrischen Merkmalen: „Passwörter werden auch in Zukunft eine Rolle spielen. Sie werden jedoch ergänzt durch weitere Sicherheitsmerkmale wie die biometrische Identifikation und die Zwei-Faktor-Authentifizierung.“

Auch wenn zukünftig weitere Sicherheitsebenen eingezogen werden, bleiben die hohen Anforderungen an Passwörter bestehen. Daher ist es nach wie vor wichtig, für jeden Account ein eigenes, starkes Passwort zu wählen und dieses auch regelmäßig zu ändern. Ein gutes Passwort umfasst mindestens 10 Zeichen und ist eine schwer durchschaubare Kombination aus Zahlen, Buchstaben und Symbolen. Der Welt-Passwort-Tag hat damit auch in Zeiten von Fingerabdruck und Gesichtserkennung seine Berechtigung.

www.bullguard.com

GRID LIST
DSGVO

Nach einem Jahr DSGVO sind noch viele Unternehmen unsicher

Am 25. Mai gilt die DSGVO seit einem Jahr in allen EU-Mitgliedstaaten. In dieser Zeit…
Tb W190 H80 Crop Int D14174f9f546d61501920965da89725c

Ein Jahr DSGVO: Viel Arbeit - und viele offene Fragen

Die größte Aufregung rund um die Datenschutzgrundverordnung hat sich nach einem Jahr…
Tb W190 H80 Crop Int 3beed8ea8d39bc9de7fa829bffb574e8

Facebook bereitet sich auf Milliardenstrafe vor

Facebook rechnet damit, dass die jüngsten Datenschutz-Skandale das Online-Netzwerk bis zu…
Tb W190 H80 Crop Int D73172c157619fcd091d7b77a237b45c

Warum fast jede Datenschutzverletzung ein „Insider Job“ ist

Neben vielen anderen Formen von Cyberkriminalität sind auch eher schlicht gestrickte…
GDPR Concept

E-Mail-Kommunikation gemäß DSGVO – aber bitte verschlüsselt

Die E-Mail ist das beliebteste Kommunikationsmittel in Unternehmen. Jeden Tag gehen hier…
Tb W190 H80 Crop Int 572a4c67eb285d3ea59f2c45c09865f3

Polizei-Bodycams: Wohin mit den Aufnahmen?

Körperkameras, sogenannte Bodycams, sollen die Sicherheit bei Polizeieinsätzen erhöhen…