Biometriedatendiebstahl: gezeichnet fürs Leben

So schlimm der Tatbestand auch ist, aber gestohlene Passwörter können geändert werden, ein geleakter Fingerabdruck jedoch nicht. Die neue Studie "Leaked Today, Exploited for Life: How Social Media Biometric Patterns Affect Your Future" von Trend Micro zeigt Gefahren durch gestohlene oder geleakte biometrische Daten auf. [...]

Offengelegte biometrische Daten können ein Risiko darstellen. (c) Susanne Plank – Pixabay
Offengelegte biometrische Daten können ein Risiko darstellen. (c) Susanne Plank – Pixabay

Dass viele Menschen zu sorglos mit ihren Daten im Internet umgehen, ist kein Geheimnis. Oftmals ist auch vorsichtigeren Bürgern und Bürgerinnen nicht bewusst, welche Daten böswillige Hacker alle gegen einen verwenden können. So werden jeden Tag eine große Menge biometrischer Daten auf digitalen Plattformen veröffentlicht. Dabei handelt es sich unter anderem um Gesichts-, Stimm-, Iris-, Handflächen- und Fingerabdruckmuster, die aber, wenn sie einmal in die falschen Hände gefallen sind, zur Täuschung von Authentifizierungssystemen genutzt werden können.

„Die Verwendung biometrischer Daten wird als sicherere und einfache Alternative zu Passwörtern befürwortet“, erklärt Udo Schneider, IoT Security Evangelist bei Trend Micro, die Beliebtheit der Authentifizierungsmethode und verweist auf deren größte Gefahr: „Im Gegensatz zu Passwörtern können physische Merkmale nicht einfach geändert werden. Eine Kompromittierung hat also langfristige Auswirkungen auf den Benutzer. Ein gekapertes Profil bringt ähnliche Folgen mit sich, wie wenn man sich heute vollständigen Zugang zu einem PC verschafft.“

Bilder und Audioinhalte, die auf sozialen Medien und Messaging-Plattformen, Nachrichtenseiten, aber auch Regierungsportalen täglich gepostet werden, werden so potenziell zum wertvollen Gut für Cyberkriminelle. Die Studie von Trend Micro thematisiert diese Gefahren und will einen Dialog anstoßen, wie derartige Risiken vermieden werden können.

Zahlreiche Angriffsmöglichkeiten

Es gibt zahlreiche Angriffsszenarien, die zeigen, wie Cyberkriminelle – in der Studie werden sie auch als Bedrohungsakteure bezeichnet – gestohlene oder geleakte biometrische Daten nutzen können. Die Hacker haben die Möglichkeit, betrügerische Transaktionen, gefälschte Konten oder Einkäufe online zu authentifizieren. Außerdem können zum Beispiel mithilfe von persönlichen Daten Deepfakes erstellt und sogar Umfragen oder Wahlen beeinflusst werden. Darüber hinaus stellen Connected Devices wie Virtual oder Augmented Reality (VR/AR)-Headsets eine Gefahr dar. Von Bedrohungsakteuren manipuliert, dienen sie als Tool, um Authentifizierungssysteme zu umgehen. Denn wer in der Lage ist, sich als eine reale Person auszugeben, kann sich problemlos Zugang zu Online-Banking-Konten, Geschäften mit Kryptowährung oder hochsensiblen Unternehmensdaten verschaffen.

Dadurch, dass biometrische Daten heute eine viel wichtigere Rolle spielen als noch vor einem Jahrzehnt eröffnet das Bedrohungsakteuren gemeinsam mit dem technologischen Fortschritt auch neue Möglichkeiten, diese auszunutzen. Die Studie nennt hier vier zentrale Punkte:

  • Qualität der Daten: Eine höhere Auflösung von Smartphone-Kameras, die Unterstützung von 4K-Videos und hochauflösenden Bildern durch Medienplattformen, die Cloud, Data Mining und Künstliche Intelligenz oder Machine Learning (KI/ML)-Funktionen führen zu einem Risikoanstieg.
  • Öffentliche Sicherheit: Überwachungskameras können Personen auf der Grundlage von Gesichtserkennungsalgorithmen verfolgen. Diese werden anhand der von den Nutzern in soziale Medien hochgeladenen Daten trainiert.
  • Individuelle Sicherheit: Die Daten können auch für Identitätsdiebstahl oder die Erstellung von Deepfakes, insbesondere von Persönlichkeiten des öffentlichen Lebens, oder für die staatliche Überwachung genutzt werden.
  • Angriffe auf Konten: Während der finanziell motivierte Missbrauch dieser Daten heute noch relativ selten ist, wird sein Ausmaß mit der Zeit zunehmen, da die Authentifizierungshürden weiter sinken.

Die lesenswerte Studie beinhaltet viele Beispiele. Die Studienautoren raten dazu, nicht hochaufgelöste Audio- und Fotodateien zu teilen und genau zu überlegen, welche Authentifizierung man wo einsetzt. Sie schließen mit folgender Erkenntnis: „Biometrische Daten sollten wie ein Passwort behandelt werden, das nie abläuft. Auch wenn Kriminelle diese Informationen derzeit nicht zuverlässig für groß angelegte Angriffe nutzen können, bedeutet dies nicht, dass dies immer so sein wird.“ Die Studie (englisch) kann hier heruntergeladen werden.


Mehr Artikel

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

News

Infineon IT-Services: Zwanzig Jahre Innovation und Exzellenz in Klagenfurt

Was 2004 mit 80 Mitarbeiter:innen in Klagenfurt angefangen hat, ist heute auf rund 460 Beschäftigte aus 31 verschiedenen Nationen gewachsen: Die Infineon Technologies IT-Services GmbH mit Hauptsitz in Klagenfurt. Sie verantwortet und betreibt weltweit alle wesentlichen IT-Funktionen im Infineon-Konzern. Heuer begeht der Klagenfurter Standort, an dem rund 300 der 460 Beschäftigten sitzen, sein 20-Jahre-Jubiläum. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*