MIDRANGE 05/2019

13 05/2019 · MIDRANGE MAGAZIN metrische Merkmale ihre natürlichen Grenzen. Nehmen wir das Beispiel ei- nes bekannten Wissenschaftlers der Yokohama National University. Er fer- tigte ein auf Graphit basierendes Fin- gerabdruckmodell lediglich vom Bild einer Fingerabdruckspur auf einem Weinglas. In acht von zehn Fällen ge- langt es dem Forscher damit die Scan- ner zu täuschen. In einem anderen Fall entwarfen Forscher an der UNC mit Hilfe von 3D- und VR-Technologien di- gitale Gesichtsmodelle auf Basis von Facebook-Fotos. Auch diese Replikate waren überzeugend genug, um vier von fünf der ausgewählten Authentifi- zierungssysteme zu überlisten. Schon diese beiden Beispiele sollten ausrei- chend illustrieren, dass es sich bei den grundlegenden biometrischen Techno- logien nicht zwangläufig um hundert- prozentig fälschungssichere Methoden handelt. Die nächste Stufe in der Biometrie Glücklicherweise gibt es noch eine wei- tere biometrische Methode, die sich zur Authentifizierung eignet. Ihr Vorteil: sie ist dynamisch, ändert sich ständig, ist aber gleichzeitig auf einen sehr lan- gen Zeitraum hinweg vorhersehbar. Es handelt sich um verhaltensbasierte bio- metrische Methoden. Sie basieren auf der Art und Weise, wie ein bestimmter Benutzer in seiner Umgebung mit den Systemen interagiert. Zu diesen Metho- den zählen beispielsweise der Schreib- stil und die Geschwindigkeit der Tasta- turanschläge bei der Benutzung eines Keyboards oder die Art und Weise, wie ein Nutzer die Maus bewegt bzw. klickt. Im Gegensatz zu den einfachen Methoden biometrischer Authentifizie- rung, wie dem Scan von Fingerabdrü- cken oder Gesichtszügen, haben verhal- tensbasierte biometrische Verfahren einige Vorteile. Erstere fragen das Au- thentifizierungsmerkmal lediglich zu Beginn der Interaktion ab. Sie sind aber nicht in der Lage, festzustellen, was der Nutzer nach der Anmeldung tatsäch- One Identity www.oneidentity.com lich tut. Mit Hilfe der verhaltensbasier- ten Biometrie lässt sich hingegen eine bestimmte Aktivität von Anfang bis En- de durchgängig überwachen. Die Mög- lichkeit, dynamische Aktivitäten durch- gängig zu überwachen, erlaubt es IT-Si- cherheitsexperten Verhaltensanomali- en zu erkennen. Anomalien, die ggf. auf ein unerlaubtes Eindringen ins System oder den Missbrauch einer Identität hinweisen. IT-Sicherheitsteams können so sehr viel schneller reagieren und Probleme beheben. In vielen Fällen halten sich Cy- berkriminelle Tage, Wochen oder gar Monate in einem IT-System auf, bevor sie aufgespürt werden. Eine kontinuier- liche Analyse der verhaltensbasierten biometrischen Merkmale macht es ih- nen deutlich schwerer, in einem Netz- werk unentdeckt zu bleiben. Mehr als Echtzeiterkennung Verhaltensbasierte Biometrie hilft Si- cherheitsanalysten, Fehlalarme zu ver- hindern und sich somit auf die wichtigs- ten aktuellen Sicherheitsbedrohungen zu konzentrieren. Im Alltagsgeschäft werden IT- und IT-Sicherheitsabteilun- gen ohnehin schon mit Tausenden von Fehlalarmen konfrontiert, produziert von den existierenden Sicherheitslö- sungen. Diese Flut von Warnmeldun- gen macht es ausgesprochen schwierig, die bedeutsamen von den unwichtigen zu unterscheiden. Verhaltensbasierte Biometrie stattet die Sicherheitsanaly- sen mit einem sehr präzisen Mittel aus, um potenzielle Bedrohungen zu erken- nen: dem Erkennen von Anomalien. Das vermeidet unnötige oder falsche Warnmeldungen. Während die Biometrie in der Welt der Authentifizierung zunehmend po- pulärer wird, ist es wichtig, im Hin- terkopf zu behalten, dass die Zwei- Faktor-Authentifizierung nach wie vor ein entscheidender Faktor bei der Absicherung von Systemzugängen ist. Natürlich ist auch die verhaltensbasier- te Biometrie nicht allein in der Lage, vollständige Sicherheit zu gewährleis- ten. Der Schlüssel liegt darin, traditio- nelle Authentifizierungsmethoden mit Passwörtern, Token, SMS-Verifikation, Smart Cards oder der biometrischen Authentifizierung zu kombinieren. Die Identität eines Benutzers zu verifizie- ren, ist für die Sicherheit digitaler Un- ternehmungen unabdingbar, und die Zwei-Faktor-Authentifizierung ist eine Methode, Identitäten mit der größtmög- lichen Genauigkeit zu verifizieren. Jackson Shaw ó Quelle: Vertigo3d, iStock

RkJQdWJsaXNoZXIy NDM3NDQ=