Anzeige

Authentifizierung

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels biometrischer Verfahren, sowie zur sicheren Nutzerverwaltung via Customer Identity and Access Management, kurz CIAM.

Digitale Angebote nehmen in immer mehr Branchen eine zentrale Rolle ein und ermöglichen die großflächige Erhebung und Auswertung von Daten: So nutzen mittlerweile 61 Prozent der 16- bis 74-Jährigen in Deutschland die Internetbanking-Angebote ihrer Geldinstitute. Auch der Onlinehandel boomt; er wuchs allein von 2018 auf 2019 um 11 Prozent von 4,4 auf 5,9 Milliarden Euro. Aus Industrie und Handel ist dies ebenfalls nicht mehr wegzudenken – Stichworte sind hier etwa die vorausschauende Wartung, die anhand von Maschinendaten Verschleiß und drohende Ausfälle erkennt, bevor sie Schaden anrichten können, oder CRM-Systeme (Customer Relationship Management): Unter dem Dach einer zentralen Software bündelt CRM alle Kundeninformationen und Kontaktpunkte – etwa Website, App, Telefonhotline –, um zu jeder Zeit einen optimalen Service zu ermöglichen.

Allen diesen Anwendungen ist eines gemeinsam: Sie beinhalten und erzeugen sensible Daten, auf die Unbefugte keinen Zugriff haben dürfen, die aber gleichzeitig Begehrlichkeiten bei Kriminellen wecken. Das altbekannte Passwortsystem krankt an mehreren Missständen. Ist ein Passwort kurz und leicht zu merken, ist es nicht sicher – und bei langen, sicheren Passwörtern fällt es dem Nutzer meist schwer, sie sich zu merken. Um die Sicherheit zu erhöhen, gehen mehr und mehr Unternehmen deshalb zur Mehrfaktor-Authentifizierung über, bei der sich der Nutzer zusätzlich zum Passwort auch über ein ihm eindeutig zugeordnetes Mobilgerät identifizieren muss. Eine zusätzliche Erhöhung der Sicherheit lässt sich über die Ablösung der Passwortabfrage durch biometrische Verfahren erzielen.

Biometrische Merkmale – in heutigen Sicherheitsverfahren werden üblicherweise die Gesichtserkennung, Fingerbadruckscans oder seit neuestem auch eine Abtastung der Regenbogenhaut (Iris) des Auges eingesetzt – bieten den Vorteil, dass sie bei jedem Menschen einzigartig sind. Eine Fälschung solcher Merkmale ist teils ausgeschlossen, teils nur mit extremem technischem Aufwand möglich. Ergänzt werden die biometrischen Verfahren um weitere Sicherheitsschichten in Form kontext-basierter Erkennung über die Geräte-ID oder Geolocation sowie durch die verhaltensbasierte Erkennung: Bei letzterer werden etwa nach erfolgreicher Anmeldung das nutzerspezifische Tippverhalten oder Gesten auf mobilen Geräten analysiert. Stimmen diese nicht mit den in vorangegangenen Sitzungen gespeicherten Verhaltensmustern überein – besteht also Grund zu der Annahme, dass es sich nicht um den legitimen Nutzer handelt –, wird dieser aufgefordert, sich erneut zu authentifizieren.

Stephan SchweizerWie aber lassen sich sensible Nutzerdaten sowohl sicher als auch für Unternehmen nutzbringend verwalten? Hier schlägt die Stunde der CIAM-Systeme (Customer Identity and Access Management). „Vereinfacht gesagt: Ein CIAM-System bildet die vermittelnde Instanz zwischen dem, was der Nutzer zur Bestätigung seiner Identität am Gerät zu sehen bekommt – also etwa eine Abfrage des Fingerbadrucks – und den im Hintergrund laufenden Datenbanken, die alle Details wie Name, Adressdaten oder Bankverbindung beinhalten“, erläutert Stephan Schweizer (im Bild), Chief Executive Officer bei Nevis. „Mit einem optimal eingerichteten CIAM-System hinterlegt der Nutzer einmal alle benötigten Daten und kann sich fortan bequem passwortfrei einloggen.“ Typische Probleme mit vergessenen Passwörtern, die erst einmal aufwändig zurückgesetzt werden müssen, werden so bereits im Ansatz vermieden.

„Das Thema CIAM wird in Zukunft noch wichtiger, da sich hiermit gleich mehrere Probleme lösen lassen: Zum einen erlaubt die Methode ein besonders sicheres Einloggen und bremst etwa Identitätsdiebstähle effektiv aus“, so Schweizer. „Darüber hinaus sind die eingesetzten biometrischen Verfahren für den Nutzer besonders bequem und behindern ihn nicht in seinen Absichten. Im Onlinehandel bedeutet das etwa, dass sich der Weg vom spontanen Kaufimpuls bis zum Kaufabschluss entscheidend verkürzen lässt. Und nicht zuletzt erfolgt die Speicherung der Nutzerdaten im CIAM-System absolut DSGVO-konform.“

www.nevis-security.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

E-Mail Angst

Die fünf schlimmsten Fehler bei der E-Mail-Kommunikation

Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente…
MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.
Mobile Access

Mobile Access liegt im Trend

In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. So lautet ein zentrales Ergebnis einer Untersuchung von HID Global. Für über die Hälfte der Befragten sind Mobile Access und mobile Apps die Top-Trends in der Zutrittskontrolle.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!