Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Biometrie

Zwar verfügen wir alle über einzigartige biometrische Merkmale wie Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Dieser Beitrag beschäftigt sich mit der nächsten Stufe der Biometrie, den verhaltensbasierten Methoden. 

Man unterscheidet drei gängige Typen von Authentifizierung: etwas, das man kennt (wie beispielsweise ein Passwort), etwas, das man besitzt (wie beispielsweise eine Smart Card) und etwas, dass man „ist“ beziehungsweise etwas, das einen ausmacht (wie beispielsweise ein Fingerabdruck oder ein anderes biometrisches Merkmal). Heute empfiehlt man, wenigstens zwei dieser Faktoren parallel zu verwenden, um die eigene Identität zu schützen, während man sich an einem digitalen Medium anmeldet. Diese Vorgehensweise ist generell unter dem Namen Zwei-Faktor-Authentifizierung bekannt (kurz 2FA). 

Die Biometrie im Bereich der Authentifizierung hatte ihr Debut im Jahr 2013, als Apple mit seinem iPhone 5S „Touch ID“, also eine Fingerabdruck-Technologie für seine mobilen Endgeräte einführte. 2017 ging Apple noch einen Schritt weiter und machte mit der Face ID-Technologie für die Authentifizierung an den iPhone X-Modellen die Gesichtserkennungstechnologie massentauglich. In vielen Bereichen setzt man biometrische Technologien schon seit langem ein. Inzwischen wird diese Methode der Authentifizierung weithin im Vergleich zu Passwörtern und Token als sicherer angesehen. Gleichzeitig kommen biometrische Verfahren zur Authentifizierung bereits in weiten Bereichen der IT zur Anwendung.

Zwar verfügen wir alle über einzigartige biometrische Merkmale wie unser Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Nehmen wir das Beispiel eines bekannten Wissenschaftlers der Yokohama National University. Er fertigte ein Graphit-basiertes Fingerabdruck-Modell lediglich vom Bild einer Fingerabdruckspur auf einem Weinglas. In acht von zehn Fällen gelangt es dem Forscher damit die Scanner zu täuschen. In einem anderen Fall entwarfen Forscher an der UNC mithilfe von 3D- und VR-Technologien digitale Gesichtsmodelle auf Basis von Facebook-Fotos. Auch diese Replikate waren überzeugend genug um vier von fünf der ausgewählten Authentifizierungssysteme zu umgehen. Schon diese beiden Beispiele sollten ausreichend illustrieren, dass es sich bei den grundlegenden biometrischen Technologien nicht zwangläufig um hundertprozentig fälschungssichere Methoden handelt.

Das Potential biometrischer Authentifizierung freischalten

Glücklicherweise gibt es noch eine weitere biometrische Methode, die sich zur Authentifizierung eignet. Ihr Vorteil: sie ist dynamisch, ändert sich ständig, ist aber gleichzeitig auf einen sehr langen Zeitraum hinweg vorhersehbar. Es handelt sich um verhaltensbasierte biometrische Methoden. Sie basieren auf der Art und Weise wie ein bestimmter Benutzer in seiner Umgebung mit den Systemen interagiert. Zu diesen Methoden zählen beispielsweise Schreibstil und die Geschwindigkeit der Tastaturanschläge bei der Benutzung eines Keyboards oder die Art und Weise, wie ein Nutzer die Maus bewegt beziehungsweise klickt.

Im Gegensatz zu den einfachen Methoden biometrischer Authentifizierung wie dem Scan von Fingerabdrücken oder Gesichtszügen haben verhaltensbasierte biometrische Verfahren einige Vorteile. Erstere fragen das Authentifizierungsmerkmal lediglich zu Beginn der Interaktion ab. Sie sind aber nicht in der Lage festzustellen, was der Nutzer nach der Anmeldung tatsächlich tut. Mit Hilfe der verhaltensbasierten Biometrie lässt sich hingegen eine bestimmte Aktivität von Anfang bis Ende durchgängig überwachen. Die Möglichkeit, dynamische Aktivitäten durchgängig zu überwachen, erlaubt es IT-Sicherheitsexperten Verhaltensanomalien zu erkennen. Anomalien, die gegebenenfalls auf ein unerlaubtes Eindringen ins System oder den Missbrauch einer Identität hinweisen. IT-Sicherheitsteams können so sehr viel schneller reagieren und Probleme beheben.

In vielen Fällen halten sich Cyberkriminelle Tage, Wochen oder Monate in einem IT-System auf, bevor sie aufgespürt werden. Eine kontinuierliche Analyse der verhaltensbasierten biometrischen Merkmale macht es ihnen deutlich schwerer, in einem Netzwerk unentdeckt zu bleiben.

Mehr als Echtzeiterkennung

Verhaltensbasierte Biometrie hilft Sicherheitsanalysten, Fehlalarme zu verhindern und sich somit auf die wichtigsten aktuellen Sicherheitsbedrohungen zu konzentrieren. Im Alltagsgeschäft werden IT- und IT-Sicherheitsabteilungen ohnehin schon mit Tausenden von Fehlalarmen konfrontiert, produziert von den existierenden Sicherheitslösungen. Diese Flut von Warnmeldungen macht es ausgesprochen schwierig, die bedeutsamen von den unwichtigen zu unterscheiden. Verhaltensbasierte Biometrie stattet die Sicherheitsanalysen mit einem sehr präzisen Mittel aus, um potenzielle Bedrohungen zu erkennen: dem Erkennen von Anomalien. Das vermeidet unnötige oder falsche Warnmeldungen.

Während die Biometrie in der Welt der Authentifizierung zunehmend populärer wird, ist es wichtig im Hinterkopf zu behalten, dass die Zwei-Faktor- Authentifizierung nach wie vor ein entscheidender Faktor bei der Absicherung von Systemzugängen ist. Auch die verhaltensbasierte Biometrie ist nicht allein in der Lage, vollständige Sicherheit zu gewährleisten. Der Schlüssel liegt darin, traditionelle Authentifizierungsmethoden mit Passwörtern, Token, SMS-Verifikation, Smart Cards oder der biometrischen Authentifizierung zu kombinieren. Die Identität eines Benutzers zu verifizieren ist für die Sicherheit digitaler Unternehmungen unabdingbar und die Zwei-Faktor-Authentifizierung ist eine Methode, Identitäten mit der größtmöglichen Genauigkeit zu verifizieren.

Jackson Shaw, One Identity

www.oneidentity.com
 

GRID LIST
Mann mit Notebook wartet im Flughafen

Umfassende Kontrolle über privilegierte Fernzugriffe

BeyondTrusts Enterprise-Lösung für privilegierte Fernzugriffe schützt, überwacht und…
Online-Banking

Online-Zahlungsdienste: Wann ist "sicher" sicher genug?

Banken und Finanzdienstleister müssen ihre Transaktionsdienste ab September 2019 durch…
IAM Concept

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu…
IAM Concept

Partnerlösungen für komplexe IAM-Probleme

Ping Identity kündigt neue Programme und Vorteile für die Technology Alliance- und…
IAM Konzept

Ping Intelligent Identity Platform mit verbesserter Kundenerfahrung und IT-Automation

Ping Identity kündigte Updates für seine Software-Produkte, darunter PingFederate,…
Key

Privileged Access Management gegen gefährliche Schwachstellen

Check Point Research hat jüngst einige kritische Schwachstellen im weitverbreiteten…