Mit Verhaltensanalyse das Potenzial der biometrischen Authentifizierung freischalten

Man unterscheidet drei gängige Typen von Authentifizierung: etwas, das man kennt (wie beispielsweise ein Passwort), etwas, das man besitzt (wie beispielsweise eine Smart Card) und etwas, dass man „ist“ beziehungsweise etwas, das einen ausmacht (wie beispielsweise ein Fingerabdruck oder ein anderes biometrisches Merkmal). [...]

Jackson Shaw, Vice President Product Management One Identity. (c) One Identity
Jackson Shaw, Vice President Product Management One Identity. (c) One Identity

Heute empfiehlt man, wenigstens zwei dieser Faktoren parallel zu verwenden, um die eigene Identität zu schützen, während man sich an einem digitalen Medium anmeldet. Diese Vorgehensweise ist generell unter dem Namen Zwei-Faktor-Authentifizierung bekannt (kurz 2FA).

Die Biometrie im Bereich der Authentifizierung hatte ihr Debut im Jahr 2013, als Apple mit seinem iPhone 5S „Touch ID“, also eine Fingerabdruck-Technologie für seine mobilen Endgeräte einführte. 2017 ging Apple noch einen Schritt weiter und machte mit der Face ID-Technologie für die Authentifizierung an den iPhone X-Modellen die Gesichtserkennungstechnologie massentauglich. In vielen Bereichen setzt man biometrische Technologien schon seit langem ein. Inzwischen wird diese Methode der Authentifizierung weithin im Vergleich zu Passwörtern und Token als sicherer angesehen. Gleichzeitig kommen biometrische Verfahren zur Authentifizierung bereits in weiten Bereichen der IT zur Anwendung.

Zwar verfügen wir alle über einzigartige biometrische Merkmale wie unser Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Nehmen wir das Beispiel eines bekannten Wissenschaftlers der Yokohama National University. Er fertigte ein Graphit-basiertes Fingerabdruck-Modell lediglich vom Bild einer Fingerabdruckspur auf einem Weinglas. In acht von zehn Fällen gelangt es dem Forscher damit die Scanner zu täuschen. In einem anderen Fall entwarfen Forscher an der UNC mithilfe von 3D- und VR-Technologien digitale Gesichtsmodelle auf Basis von Facebook-Fotos. Auch diese Replikate waren überzeugend genug um vier von fünf der ausgewählten Authentifizierungssysteme zu umgehen. Schon diese beiden Beispiele sollten ausreichend illustrieren, dass es sich bei den grundlegenden biometrischen Technologien nicht zwangläufig um hundertprozentig fälschungssichere Methoden handelt.

Die nächste Stufe in der Biometrie

Glücklicherweise gibt es noch eine weitere biometrische Methode, die sich zur Authentifizierung eignet. Ihr Vorteil: sie ist dynamisch, ändert sich ständig, ist aber gleichzeitig auf einen sehr langen Zeitraum hinweg vorhersehbar. Es handelt sich um verhaltensbasierte biometrische Methoden. Sie basieren auf der Art und Weise wie ein bestimmter Benutzer in seiner Umgebung mit den Systemen interagiert. Zu diesen Methoden zählen beispielsweise Schreibstil und die Geschwindigkeit der Tastaturanschläge bei der Benutzung eines Keyboards oder die Art und Weise, wie ein Nutzer die Maus bewegt beziehungsweise klickt.

Im Gegensatz zu den einfachen Methoden biometrischer Authentifizierung wie dem Scan von Fingerabdrücken oder Gesichtszügen haben verhaltensbasierte biometrische Verfahren einige Vorteile. Erstere fragen das Authentifizierungsmerkmal lediglich zu Beginn der Interaktion ab. Sie sind aber nicht in der Lage festzustellen, was der Nutzer nach der Anmeldung tatsächlich tut. Mit Hilfe der verhaltensbasierten Biometrie lässt sich hingegen eine bestimmte Aktivität von Anfang bis Ende durchgängig überwachen. Die Möglichkeit, dynamische Aktivitäten durchgängig zu überwachen, erlaubt es IT-Sicherheitsexperten Verhaltensanomalien zu erkennen. Anomalien, die gegebenenfalls auf ein unerlaubtes Eindringen ins System oder den Missbrauch einer Identität hinweisen. IT-Sicherheitsteams können so sehr viel schneller reagieren und Probleme beheben.

In vielen Fällen halten sich Cyberkriminelle Tage, Wochen oder Monate in einem IT-System auf, bevor sie aufgespürt werden. Eine kontinuierliche Analyse der verhaltensbasierten biometrischen Merkmale macht es ihnen deutlich schwerer, in einem Netzwerk unentdeckt zu bleiben.

Mehr als Echtzeiterkennung

Verhaltensbasierte Biometrie hilft Sicherheitsanalysten, Fehlalarme zu verhindern und sich somit auf die wichtigsten aktuellen Sicherheitsbedrohungen zu konzentrieren. Im Alltagsgeschäft werden IT- und IT-Sicherheitsabteilungen ohnehin schon mit Tausenden von Fehlalarmen konfrontiert, produziert von den existierenden Sicherheitslösungen. Diese Flut von Warnmeldungen macht es ausgesprochen schwierig, die bedeutsamen von den unwichtigen zu unterscheiden. Verhaltensbasierte Biometrie stattet die Sicherheitsanalysen mit einem sehr präzisen Mittel aus, um potenzielle Bedrohungen zu erkennen: dem Erkennen von Anomalien. Das vermeidet unnötige oder falsche Warnmeldungen.

Während die Biometrie in der Welt der Authentifizierung zunehmend populärer wird, ist es wichtig im Hinterkopf zu behalten, dass die Zwei-Faktor- Authentifizierung nach wie vor ein entscheidender Faktor bei der Absicherung von Systemzugängen ist. Auch die verhaltensbasierte Biometrie ist nicht allein in der Lage, vollständige Sicherheit zu gewährleisten. Der Schlüssel liegt darin, traditionelle Authentifizierungsmethoden mit Passwörtern, Token, SMS-Verifikation, Smart Cards oder der biometrischen Authentifizierung zu kombinieren. Die Identität eines Benutzers zu verifizieren ist für die Sicherheit digitaler Unternehmungen unabdingbar und die Zwei-Faktor-Authentifizierung ist eine Methode, Identitäten mit der größtmöglichen Genauigkeit zu verifizieren.

*Jackson Shaw, Vice President Product Management One Identity.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*