{"id":25612,"date":"2023-12-22T11:43:47","date_gmt":"2023-12-22T10:43:47","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=25612"},"modified":"2023-12-11T12:00:43","modified_gmt":"2023-12-11T11:00:43","slug":"cyberkriminalitaet-mit-sicherer-authentifizierung-phishing-stoppen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=25612","title":{"rendered":"Cyberkriminalit\u00e4t: Mit sicherer Authentifizierung Phishing stoppen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.nevis.net\/de\/\">Stephan Schweizer, Chief Executive Officer bei der Nevis Security AG<\/a>\/gg<\/p>\n\n\n\n<p>Das Bundeskriminalamt (BKA) zeichnet anhand seiner Zahlen f\u00fcr 2022 ein beunruhigendes Bild. Auch f\u00fcr das laufende Jahr sind keine besseren Zahlen zu erwarten. Das Versenden von Phishing-Mails z\u00e4hlt nach wie vor zu den besonders beliebten Methoden der Cyberkriminellen. Bereits in den ersten Monaten dieses Jahres ist die Zahl der Phishing-Mails deutlich gestiegen. Denn dank KI-Tools wie ChatGPT (Generative Pre-trained Transformer) ist die Erstellung solcher Mails noch einfacher geworden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/12\/Nevis_CEO_Stephan-Schweizer-002.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"853\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/12\/Nevis_CEO_Stephan-Schweizer-002-1024x853.webp\" alt=\"\" class=\"wp-image-25614\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/12\/Nevis_CEO_Stephan-Schweizer-002-1024x853.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/12\/Nevis_CEO_Stephan-Schweizer-002-300x250.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/12\/Nevis_CEO_Stephan-Schweizer-002-768x640.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/12\/Nevis_CEO_Stephan-Schweizer-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Quelle: Nevis Security AG<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Phishing-Angriffe f\u00fchren nicht nur zu kostspieligen Datenlecks, sondern verleiten die Nutzer auch dazu, ihre pers\u00f6nlichen Daten preiszugeben, indem sie auf einen manipulierten Link in der Mail klicken. Denn Phishing-Mails sehen dank KI heute oft t\u00e4uschend echt aus und enthalten kaum noch Fehler. Auch die unechten Webseiten, auf die der Nutzer weitergeleitet wird, sind von den Original-Webseiten schwer zu unterscheiden. Im Hintergrund jedoch sammeln Betr\u00fcger die eingegebenen Zugangsdaten und andere sensible Informationen, ohne dass die Nutzer es merken.<\/p>\n\n\n\n<p>Um sich effektiv gegen Cyberangriffe wie Phishing zu sch\u00fctzen, empfiehlt sich der Einsatz starker Authentifizierungsmethoden wie Biometrie oder Risk-based Authentication (RBA). Diese Ma\u00dfnahmen k\u00f6nnen die oben beschriebenen Gefahren deutlich begrenzen.<\/p>\n\n\n\n<p><strong>Biometrische Authentifizierung: Sicherheit und Pr\u00e4zision bei der Identit\u00e4tspr\u00fcfung<\/strong><\/p>\n\n\n\n<p>Die biometrische Authentifizierung ist eine zuverl\u00e4ssige Methode, um zweifelsfrei festzustellen, ob eine Person tats\u00e4chlich diejenige ist, die sie vorgibt zu sein. Das Verfahren basiert auf eindeutigen biologischen oder verhaltensbezogenen Merkmalen, die der Identifikation dienen.<\/p>\n\n\n\n<p>Im Rahmen der Authentifizierung vergleicht ein System die bereitgestellten Daten mit validierten Benutzerinformationen, die in einer Datenbank hinterlegt sind. In herk\u00f6mmlichen Systemen erfolgt dieser Vergleich anhand von Passw\u00f6rtern. Bei der biometrischen Authentifizierung hingegen dienen physische oder verhaltensbasierte Merkmale als Grundlage.<\/p>\n\n\n\n<p>Ein Beispiel hierf\u00fcr ist die biometrische Gesichtserkennung, bei der verschiedene Gesichtsmerkmale erfasst, in nummerische Daten umgewandelt und in einer Datenbank gespeichert werden. Bei einem Anmeldeversuch erfasst das System das Gesicht der Person, extrahiert daraus die Daten und gleicht diese mit den Informationen in der Datenbank ab.<\/p>\n\n\n\n<p>Als Identifikatoren k\u00f6nnen diverse Arten von biometrischen Daten dienen \u2013 darunter Gesichtsmuster, Augen oder Fingerabdr\u00fccke, Stimmenschallwellen sowie die Bewegungen der Finger auf Tastaturen, M\u00e4usen oder Trackpads. Diese Daten erm\u00f6glichen eine \u00e4u\u00dferst pr\u00e4zise Identit\u00e4tsverifizierung.<\/p>\n\n\n\n<p>Eine besonders stabile Sicherheitsebene bietet die Kombination von Biometrie und Zwei-Faktor (2FA)- beziehungsweise Multi-Faktor-Authentifizierung (MFA). Hier ist zus\u00e4tzlich zu Benutzername und Passwort ein zweiter biometrischer Faktor zur Anmeldung erforderlich \u2013 etwa ein Fingerabdruck. Da immer mehr Dienste online und auf mobilen Ger\u00e4ten genutzt werden, gewinnen solche multiplen Sicherheitsmechanismen an Bedeutung. Denn die Einbindung eindeutiger Identifikationsmerkmale des Verifizierungsprozesses stellt eine der effektivsten Methoden dar, um pers\u00f6nliche Daten zu sch\u00fctzen.<\/p>\n\n\n\n<p><strong>Risk Based Authentifizierung<\/strong><\/p>\n\n\n\n<p>Die Risk Based Authentifizierung (RBA) sichert den Zugriff auf Systeme, Anwendungen und Benutzerdaten auf Basis der Bewertung von Risikofaktoren. Im Gegensatz zu herk\u00f6mmlichen Authentifizierungsmethoden, bei denen Benutzername und Passwort oder ein Token die einzigen Sicherheitsmerkmale sind, nutzt die RBA eine Vielzahl von Kontextinformationen, um die Authentizit\u00e4t eines Benutzers zu \u00fcberpr\u00fcfen. Das erfolgt \u00fcber die Auswertung verschiedener Faktoren, die sich auf das Risiko einer Anmeldung auswirken k\u00f6nnen \u2013 beispielsweise der geografische Standort, das genutzte Ger\u00e4t oder das Anmeldeverhalten und andere Verhaltensmuster. Diese Informationen werden dann mit Faktoren wie dem Sicherheitsprotokoll des Unternehmens abgeglichen, um einen Risikowert zu ermitteln.<\/p>\n\n\n\n<p>Mithilfe dieser Risikobewertung kann die RBA festlegen, welches Authentifizierungsverfahren f\u00fcr den jeweiligen Nutzer angemessen ist. Je nach der Einsch\u00e4tzung des Risikos k\u00f6nnen unterschiedliche Authentifizierungsmethoden verwendet werden. Bei einer h\u00f6heren Risikobewertung sind beispielsweise zus\u00e4tzliche Authentifizierungsmethoden erforderlich, wie die biometrische Authentifizierung. Auch die Nutzung von 2FA l\u00e4sst sich mit RBA kombinieren, um die Sicherheit weiter zu erh\u00f6hen.<\/p>\n\n\n\n<p><strong>Schutz sensibler Daten in Finanzwesen, E-Commerce und Beh\u00f6rden<\/strong><\/p>\n\n\n\n<p>Die RBA empfiehlt sich insbesondere f\u00fcr Unternehmen, die mit sensiblen personenbezogenen Daten arbeiten. So m\u00fcssen Finanzdienstleister wie Banken sicherstellen, dass Kundenkonten und Transaktionen vor unbefugtem Zugriff gesch\u00fctzt sind. Auch im E-Commerce spielt die RBA eine wichtige Rolle. Wird ein verd\u00e4chtiges Kaufverhalten identifiziert, kann eine zus\u00e4tzliche Authentifizierung Betrugsversuche verhindern. Und in Regierungsbeh\u00f6rden hilft die RBA, den Zugriff auf sensible Daten einzuschr\u00e4nken, so dass nur autorisierte Personen darauf zugreifen k\u00f6nnen.<\/p>\n\n\n\n<p><strong>Effektive Sicherheit und Benutzerfreundlichkeit<\/strong><\/p>\n\n\n\n<p>Die RBA erh\u00f6ht die Sicherheit von Anmeldeprozessen, da sie Unternehmen dabei unterst\u00fctzt, Risiken zu identifizieren und einzud\u00e4mmen. Da die Methode auf einer kontinuierlichen Risikobewertung basiert, lassen sich Missbrauchsversuche erkennen und unterbinden, bevor ein Schaden eintritt.<\/p>\n\n\n\n<p>Die RBA ist sehr nutzerfreundlich und verf\u00fcgt \u00fcber einen einfachen Anmeldeprozess. Dar\u00fcber hinaus reduziert sie Kosten, indem teure Sicherheitsma\u00dfnahmen verringert werden. Zudem gew\u00e4hrleistet sie die Einhaltung von Compliance-Vorschriften, da nur autorisierte Nutzer auf gesch\u00fctzte Ressourcen zugreifen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Bundeskriminalamt (BKA) zeichnet anhand seiner Zahlen f\u00fcr 2022 ein beunruhigendes Bild. Auch f\u00fcr das laufende Jahr sind keine besseren Zahlen zu erwarten. Das Versenden von Phishing-Mails z\u00e4hlt nach wie vor zu den besonders beliebten Methoden der Cyberkriminellen. Bereits in den ersten Monaten dieses Jahres ist die Zahl der Phishing-Mails deutlich gestiegen. Denn dank KI-Tools wie ChatGPT (Generative Pre-trained Transformer) ist die Erstellung solcher Mails noch einfacher geworden.<\/p>\n","protected":false},"author":81,"featured_media":25614,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,15078],"tags":[7302,17254,4711,17637,3392,17732],"class_list":["post-25612","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-authentifizierung","tag-2fa","tag-chatgpt","tag-mfa","tag-nevis-security","tag-phishing","tag-rba"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25612"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25612\/revisions"}],"predecessor-version":[{"id":25615,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25612\/revisions\/25615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/25614"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}