Mit Verhaltensanalyse das Potenzial der biometrischen Authentifizierung freischalten

Man unterscheidet drei gängige Typen von Authentifizierung: etwas, das man kennt (wie beispielsweise ein Passwort), etwas, das man besitzt (wie beispielsweise eine Smart Card) und etwas, dass man „ist“ beziehungsweise etwas, das einen ausmacht (wie beispielsweise ein Fingerabdruck oder ein anderes biometrisches Merkmal). [...]

Jackson Shaw, Vice President Product Management One Identity. (c) One Identity
Jackson Shaw, Vice President Product Management One Identity. (c) One Identity

Heute empfiehlt man, wenigstens zwei dieser Faktoren parallel zu verwenden, um die eigene Identität zu schützen, während man sich an einem digitalen Medium anmeldet. Diese Vorgehensweise ist generell unter dem Namen Zwei-Faktor-Authentifizierung bekannt (kurz 2FA).

Die Biometrie im Bereich der Authentifizierung hatte ihr Debut im Jahr 2013, als Apple mit seinem iPhone 5S „Touch ID“, also eine Fingerabdruck-Technologie für seine mobilen Endgeräte einführte. 2017 ging Apple noch einen Schritt weiter und machte mit der Face ID-Technologie für die Authentifizierung an den iPhone X-Modellen die Gesichtserkennungstechnologie massentauglich. In vielen Bereichen setzt man biometrische Technologien schon seit langem ein. Inzwischen wird diese Methode der Authentifizierung weithin im Vergleich zu Passwörtern und Token als sicherer angesehen. Gleichzeitig kommen biometrische Verfahren zur Authentifizierung bereits in weiten Bereichen der IT zur Anwendung.

Zwar verfügen wir alle über einzigartige biometrische Merkmale wie unser Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Nehmen wir das Beispiel eines bekannten Wissenschaftlers der Yokohama National University. Er fertigte ein Graphit-basiertes Fingerabdruck-Modell lediglich vom Bild einer Fingerabdruckspur auf einem Weinglas. In acht von zehn Fällen gelangt es dem Forscher damit die Scanner zu täuschen. In einem anderen Fall entwarfen Forscher an der UNC mithilfe von 3D- und VR-Technologien digitale Gesichtsmodelle auf Basis von Facebook-Fotos. Auch diese Replikate waren überzeugend genug um vier von fünf der ausgewählten Authentifizierungssysteme zu umgehen. Schon diese beiden Beispiele sollten ausreichend illustrieren, dass es sich bei den grundlegenden biometrischen Technologien nicht zwangläufig um hundertprozentig fälschungssichere Methoden handelt.

Die nächste Stufe in der Biometrie

Glücklicherweise gibt es noch eine weitere biometrische Methode, die sich zur Authentifizierung eignet. Ihr Vorteil: sie ist dynamisch, ändert sich ständig, ist aber gleichzeitig auf einen sehr langen Zeitraum hinweg vorhersehbar. Es handelt sich um verhaltensbasierte biometrische Methoden. Sie basieren auf der Art und Weise wie ein bestimmter Benutzer in seiner Umgebung mit den Systemen interagiert. Zu diesen Methoden zählen beispielsweise Schreibstil und die Geschwindigkeit der Tastaturanschläge bei der Benutzung eines Keyboards oder die Art und Weise, wie ein Nutzer die Maus bewegt beziehungsweise klickt.

Im Gegensatz zu den einfachen Methoden biometrischer Authentifizierung wie dem Scan von Fingerabdrücken oder Gesichtszügen haben verhaltensbasierte biometrische Verfahren einige Vorteile. Erstere fragen das Authentifizierungsmerkmal lediglich zu Beginn der Interaktion ab. Sie sind aber nicht in der Lage festzustellen, was der Nutzer nach der Anmeldung tatsächlich tut. Mit Hilfe der verhaltensbasierten Biometrie lässt sich hingegen eine bestimmte Aktivität von Anfang bis Ende durchgängig überwachen. Die Möglichkeit, dynamische Aktivitäten durchgängig zu überwachen, erlaubt es IT-Sicherheitsexperten Verhaltensanomalien zu erkennen. Anomalien, die gegebenenfalls auf ein unerlaubtes Eindringen ins System oder den Missbrauch einer Identität hinweisen. IT-Sicherheitsteams können so sehr viel schneller reagieren und Probleme beheben.

In vielen Fällen halten sich Cyberkriminelle Tage, Wochen oder Monate in einem IT-System auf, bevor sie aufgespürt werden. Eine kontinuierliche Analyse der verhaltensbasierten biometrischen Merkmale macht es ihnen deutlich schwerer, in einem Netzwerk unentdeckt zu bleiben.

Mehr als Echtzeiterkennung

Verhaltensbasierte Biometrie hilft Sicherheitsanalysten, Fehlalarme zu verhindern und sich somit auf die wichtigsten aktuellen Sicherheitsbedrohungen zu konzentrieren. Im Alltagsgeschäft werden IT- und IT-Sicherheitsabteilungen ohnehin schon mit Tausenden von Fehlalarmen konfrontiert, produziert von den existierenden Sicherheitslösungen. Diese Flut von Warnmeldungen macht es ausgesprochen schwierig, die bedeutsamen von den unwichtigen zu unterscheiden. Verhaltensbasierte Biometrie stattet die Sicherheitsanalysen mit einem sehr präzisen Mittel aus, um potenzielle Bedrohungen zu erkennen: dem Erkennen von Anomalien. Das vermeidet unnötige oder falsche Warnmeldungen.

Während die Biometrie in der Welt der Authentifizierung zunehmend populärer wird, ist es wichtig im Hinterkopf zu behalten, dass die Zwei-Faktor- Authentifizierung nach wie vor ein entscheidender Faktor bei der Absicherung von Systemzugängen ist. Auch die verhaltensbasierte Biometrie ist nicht allein in der Lage, vollständige Sicherheit zu gewährleisten. Der Schlüssel liegt darin, traditionelle Authentifizierungsmethoden mit Passwörtern, Token, SMS-Verifikation, Smart Cards oder der biometrischen Authentifizierung zu kombinieren. Die Identität eines Benutzers zu verifizieren ist für die Sicherheit digitaler Unternehmungen unabdingbar und die Zwei-Faktor-Authentifizierung ist eine Methode, Identitäten mit der größtmöglichen Genauigkeit zu verifizieren.

*Jackson Shaw, Vice President Product Management One Identity.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*