Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

Biometrie

Zwar verfügen wir alle über einzigartige biometrische Merkmale wie Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Dieser Beitrag beschäftigt sich mit der nächsten Stufe der Biometrie, den verhaltensbasierten Methoden. 

Man unterscheidet drei gängige Typen von Authentifizierung: etwas, das man kennt (wie beispielsweise ein Passwort), etwas, das man besitzt (wie beispielsweise eine Smart Card) und etwas, dass man „ist“ beziehungsweise etwas, das einen ausmacht (wie beispielsweise ein Fingerabdruck oder ein anderes biometrisches Merkmal). Heute empfiehlt man, wenigstens zwei dieser Faktoren parallel zu verwenden, um die eigene Identität zu schützen, während man sich an einem digitalen Medium anmeldet. Diese Vorgehensweise ist generell unter dem Namen Zwei-Faktor-Authentifizierung bekannt (kurz 2FA). 

Die Biometrie im Bereich der Authentifizierung hatte ihr Debut im Jahr 2013, als Apple mit seinem iPhone 5S „Touch ID“, also eine Fingerabdruck-Technologie für seine mobilen Endgeräte einführte. 2017 ging Apple noch einen Schritt weiter und machte mit der Face ID-Technologie für die Authentifizierung an den iPhone X-Modellen die Gesichtserkennungstechnologie massentauglich. In vielen Bereichen setzt man biometrische Technologien schon seit langem ein. Inzwischen wird diese Methode der Authentifizierung weithin im Vergleich zu Passwörtern und Token als sicherer angesehen. Gleichzeitig kommen biometrische Verfahren zur Authentifizierung bereits in weiten Bereichen der IT zur Anwendung.

Zwar verfügen wir alle über einzigartige biometrische Merkmale wie unser Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Nehmen wir das Beispiel eines bekannten Wissenschaftlers der Yokohama National University. Er fertigte ein Graphit-basiertes Fingerabdruck-Modell lediglich vom Bild einer Fingerabdruckspur auf einem Weinglas. In acht von zehn Fällen gelangt es dem Forscher damit die Scanner zu täuschen. In einem anderen Fall entwarfen Forscher an der UNC mithilfe von 3D- und VR-Technologien digitale Gesichtsmodelle auf Basis von Facebook-Fotos. Auch diese Replikate waren überzeugend genug um vier von fünf der ausgewählten Authentifizierungssysteme zu umgehen. Schon diese beiden Beispiele sollten ausreichend illustrieren, dass es sich bei den grundlegenden biometrischen Technologien nicht zwangläufig um hundertprozentig fälschungssichere Methoden handelt.

Das Potential biometrischer Authentifizierung freischalten

Glücklicherweise gibt es noch eine weitere biometrische Methode, die sich zur Authentifizierung eignet. Ihr Vorteil: sie ist dynamisch, ändert sich ständig, ist aber gleichzeitig auf einen sehr langen Zeitraum hinweg vorhersehbar. Es handelt sich um verhaltensbasierte biometrische Methoden. Sie basieren auf der Art und Weise wie ein bestimmter Benutzer in seiner Umgebung mit den Systemen interagiert. Zu diesen Methoden zählen beispielsweise Schreibstil und die Geschwindigkeit der Tastaturanschläge bei der Benutzung eines Keyboards oder die Art und Weise, wie ein Nutzer die Maus bewegt beziehungsweise klickt.

Im Gegensatz zu den einfachen Methoden biometrischer Authentifizierung wie dem Scan von Fingerabdrücken oder Gesichtszügen haben verhaltensbasierte biometrische Verfahren einige Vorteile. Erstere fragen das Authentifizierungsmerkmal lediglich zu Beginn der Interaktion ab. Sie sind aber nicht in der Lage festzustellen, was der Nutzer nach der Anmeldung tatsächlich tut. Mit Hilfe der verhaltensbasierten Biometrie lässt sich hingegen eine bestimmte Aktivität von Anfang bis Ende durchgängig überwachen. Die Möglichkeit, dynamische Aktivitäten durchgängig zu überwachen, erlaubt es IT-Sicherheitsexperten Verhaltensanomalien zu erkennen. Anomalien, die gegebenenfalls auf ein unerlaubtes Eindringen ins System oder den Missbrauch einer Identität hinweisen. IT-Sicherheitsteams können so sehr viel schneller reagieren und Probleme beheben.

In vielen Fällen halten sich Cyberkriminelle Tage, Wochen oder Monate in einem IT-System auf, bevor sie aufgespürt werden. Eine kontinuierliche Analyse der verhaltensbasierten biometrischen Merkmale macht es ihnen deutlich schwerer, in einem Netzwerk unentdeckt zu bleiben.

Mehr als Echtzeiterkennung

Verhaltensbasierte Biometrie hilft Sicherheitsanalysten, Fehlalarme zu verhindern und sich somit auf die wichtigsten aktuellen Sicherheitsbedrohungen zu konzentrieren. Im Alltagsgeschäft werden IT- und IT-Sicherheitsabteilungen ohnehin schon mit Tausenden von Fehlalarmen konfrontiert, produziert von den existierenden Sicherheitslösungen. Diese Flut von Warnmeldungen macht es ausgesprochen schwierig, die bedeutsamen von den unwichtigen zu unterscheiden. Verhaltensbasierte Biometrie stattet die Sicherheitsanalysen mit einem sehr präzisen Mittel aus, um potenzielle Bedrohungen zu erkennen: dem Erkennen von Anomalien. Das vermeidet unnötige oder falsche Warnmeldungen.

Während die Biometrie in der Welt der Authentifizierung zunehmend populärer wird, ist es wichtig im Hinterkopf zu behalten, dass die Zwei-Faktor- Authentifizierung nach wie vor ein entscheidender Faktor bei der Absicherung von Systemzugängen ist. Auch die verhaltensbasierte Biometrie ist nicht allein in der Lage, vollständige Sicherheit zu gewährleisten. Der Schlüssel liegt darin, traditionelle Authentifizierungsmethoden mit Passwörtern, Token, SMS-Verifikation, Smart Cards oder der biometrischen Authentifizierung zu kombinieren. Die Identität eines Benutzers zu verifizieren ist für die Sicherheit digitaler Unternehmungen unabdingbar und die Zwei-Faktor-Authentifizierung ist eine Methode, Identitäten mit der größtmöglichen Genauigkeit zu verifizieren.

Jackson Shaw, One Identity

www.oneidentity.com
 

GRID LIST
IAM Concept

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu…
IAM Concept

Partnerlösungen für komplexe IAM-Probleme

Ping Identity kündigt neue Programme und Vorteile für die Technology Alliance- und…
IAM Konzept

Ping Intelligent Identity Platform mit verbesserter Kundenerfahrung und IT-Automation

Ping Identity kündigte Updates für seine Software-Produkte, darunter PingFederate,…
Key

Privileged Access Management gegen gefährliche Schwachstellen

Check Point Research hat jüngst einige kritische Schwachstellen im weitverbreiteten…
Protect your identity

DSGVO-sicher mit der neuen Version von Airlock IAM

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker,…
Tb W190 H80 Crop Int D58ddaac0feddfe93273e752d97b0643

Unterschätzte Notwendigkeit, aber kein Trend

Im vergangenen Jahr wurden Unternehmen jeder Größe, Institutionen und Privatpersonen mit…