Cyberkriminalität: Mit sicherer Authentifizierung Phishing stoppen
Autor/Redakteur: Stephan Schweizer, Chief Executive Officer bei der Nevis Security AG/gg
Das Bundeskriminalamt (BKA) zeichnet anhand seiner Zahlen für 2022 ein beunruhigendes Bild. Auch für das laufende Jahr sind keine besseren Zahlen zu erwarten. Das Versenden von Phishing-Mails zählt nach wie vor zu den besonders beliebten Methoden der Cyberkriminellen. Bereits in den ersten Monaten dieses Jahres ist die Zahl der Phishing-Mails deutlich gestiegen. Denn dank KI-Tools wie ChatGPT (Generative Pre-trained Transformer) ist die Erstellung solcher Mails noch einfacher geworden.
Phishing-Angriffe führen nicht nur zu kostspieligen Datenlecks, sondern verleiten die Nutzer auch dazu, ihre persönlichen Daten preiszugeben, indem sie auf einen manipulierten Link in der Mail klicken. Denn Phishing-Mails sehen dank KI heute oft täuschend echt aus und enthalten kaum noch Fehler. Auch die unechten Webseiten, auf die der Nutzer weitergeleitet wird, sind von den Original-Webseiten schwer zu unterscheiden. Im Hintergrund jedoch sammeln Betrüger die eingegebenen Zugangsdaten und andere sensible Informationen, ohne dass die Nutzer es merken.
Um sich effektiv gegen Cyberangriffe wie Phishing zu schützen, empfiehlt sich der Einsatz starker Authentifizierungsmethoden wie Biometrie oder Risk-based Authentication (RBA). Diese Maßnahmen können die oben beschriebenen Gefahren deutlich begrenzen.
Biometrische Authentifizierung: Sicherheit und Präzision bei der Identitätsprüfung
Die biometrische Authentifizierung ist eine zuverlässige Methode, um zweifelsfrei festzustellen, ob eine Person tatsächlich diejenige ist, die sie vorgibt zu sein. Das Verfahren basiert auf eindeutigen biologischen oder verhaltensbezogenen Merkmalen, die der Identifikation dienen.
Im Rahmen der Authentifizierung vergleicht ein System die bereitgestellten Daten mit validierten Benutzerinformationen, die in einer Datenbank hinterlegt sind. In herkömmlichen Systemen erfolgt dieser Vergleich anhand von Passwörtern. Bei der biometrischen Authentifizierung hingegen dienen physische oder verhaltensbasierte Merkmale als Grundlage.
Ein Beispiel hierfür ist die biometrische Gesichtserkennung, bei der verschiedene Gesichtsmerkmale erfasst, in nummerische Daten umgewandelt und in einer Datenbank gespeichert werden. Bei einem Anmeldeversuch erfasst das System das Gesicht der Person, extrahiert daraus die Daten und gleicht diese mit den Informationen in der Datenbank ab.
Als Identifikatoren können diverse Arten von biometrischen Daten dienen – darunter Gesichtsmuster, Augen oder Fingerabdrücke, Stimmenschallwellen sowie die Bewegungen der Finger auf Tastaturen, Mäusen oder Trackpads. Diese Daten ermöglichen eine äußerst präzise Identitätsverifizierung.
Eine besonders stabile Sicherheitsebene bietet die Kombination von Biometrie und Zwei-Faktor (2FA)- beziehungsweise Multi-Faktor-Authentifizierung (MFA). Hier ist zusätzlich zu Benutzername und Passwort ein zweiter biometrischer Faktor zur Anmeldung erforderlich – etwa ein Fingerabdruck. Da immer mehr Dienste online und auf mobilen Geräten genutzt werden, gewinnen solche multiplen Sicherheitsmechanismen an Bedeutung. Denn die Einbindung eindeutiger Identifikationsmerkmale des Verifizierungsprozesses stellt eine der effektivsten Methoden dar, um persönliche Daten zu schützen.
Risk Based Authentifizierung
Die Risk Based Authentifizierung (RBA) sichert den Zugriff auf Systeme, Anwendungen und Benutzerdaten auf Basis der Bewertung von Risikofaktoren. Im Gegensatz zu herkömmlichen Authentifizierungsmethoden, bei denen Benutzername und Passwort oder ein Token die einzigen Sicherheitsmerkmale sind, nutzt die RBA eine Vielzahl von Kontextinformationen, um die Authentizität eines Benutzers zu überprüfen. Das erfolgt über die Auswertung verschiedener Faktoren, die sich auf das Risiko einer Anmeldung auswirken können – beispielsweise der geografische Standort, das genutzte Gerät oder das Anmeldeverhalten und andere Verhaltensmuster. Diese Informationen werden dann mit Faktoren wie dem Sicherheitsprotokoll des Unternehmens abgeglichen, um einen Risikowert zu ermitteln.
Mithilfe dieser Risikobewertung kann die RBA festlegen, welches Authentifizierungsverfahren für den jeweiligen Nutzer angemessen ist. Je nach der Einschätzung des Risikos können unterschiedliche Authentifizierungsmethoden verwendet werden. Bei einer höheren Risikobewertung sind beispielsweise zusätzliche Authentifizierungsmethoden erforderlich, wie die biometrische Authentifizierung. Auch die Nutzung von 2FA lässt sich mit RBA kombinieren, um die Sicherheit weiter zu erhöhen.
Schutz sensibler Daten in Finanzwesen, E-Commerce und Behörden
Die RBA empfiehlt sich insbesondere für Unternehmen, die mit sensiblen personenbezogenen Daten arbeiten. So müssen Finanzdienstleister wie Banken sicherstellen, dass Kundenkonten und Transaktionen vor unbefugtem Zugriff geschützt sind. Auch im E-Commerce spielt die RBA eine wichtige Rolle. Wird ein verdächtiges Kaufverhalten identifiziert, kann eine zusätzliche Authentifizierung Betrugsversuche verhindern. Und in Regierungsbehörden hilft die RBA, den Zugriff auf sensible Daten einzuschränken, so dass nur autorisierte Personen darauf zugreifen können.
Effektive Sicherheit und Benutzerfreundlichkeit
Die RBA erhöht die Sicherheit von Anmeldeprozessen, da sie Unternehmen dabei unterstützt, Risiken zu identifizieren und einzudämmen. Da die Methode auf einer kontinuierlichen Risikobewertung basiert, lassen sich Missbrauchsversuche erkennen und unterbinden, bevor ein Schaden eintritt.
Die RBA ist sehr nutzerfreundlich und verfügt über einen einfachen Anmeldeprozess. Darüber hinaus reduziert sie Kosten, indem teure Sicherheitsmaßnahmen verringert werden. Zudem gewährleistet sie die Einhaltung von Compliance-Vorschriften, da nur autorisierte Nutzer auf geschützte Ressourcen zugreifen können.