Wie passive Biometrie zur IT-Datensicherheit beitragen kann

Autor: Roger Morrison
Erstelldatum: 23 September 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Zwang & Einfluss im Marketing | Kunst verkaufen Podcast EP204
Video: Zwang & Einfluss im Marketing | Kunst verkaufen Podcast EP204

Inhalt


Quelle: Dwnld777 / Dreamstime

Wegbringen:

Passive Biometrie ebnet den Weg für passwortlose Sicherheit, die Hacker abwehren kann.

In einer Zeit, in der herkömmliche Datensicherheitsmaßnahmen durch Einschränkungen wie eine zu starke Abhängigkeit von der Diskretion und Akzeptanz der Benutzer eingeschränkt sind, kann die passive Biometrie möglicherweise ein Gleichgewicht zwischen Sicherheit und Benutzerakzeptanz bieten. Herkömmliche Sicherheitsmechanismen wie Passwörter und SMS-Codes sind nur so stark, wie der Benutzer sie erstellt. Es wurde festgestellt, dass viele Benutzer dazu neigen, schwache Kennwörter festzulegen, da sie sich leicht merken können. Damit wird der Hauptzweck von auf Kennwörtern oder Sicherheitscodes basierenden Mechanismen zunichte gemacht. Bei der passiven Biometrie muss der Benutzer keine aktiven Anmeldeinformationen bereitstellen und Benutzerdaten in Form von Gesichts-, Sprach- und Iriserkennungstechniken passiv erfassen. Passive Biometrie als IT-Sicherheitsmechanismus findet zwar immer noch seine Nische, bietet jedoch ein ausgewogenes Verhältnis zwischen Nutzerkomfort und Datensicherheit.


Was ist passive Biometrie?

Um Biometrie zu definieren, erklärt Tinna Hung, Marketingleiterin des Biometrieunternehmens EyeVerify: „Biometrie beruht auf etwas, das Sie sind, und nicht auf etwas, das Sie kennen.“

Im Falle der passiven Biometrie muss man nicht aktiv am Verifizierungs- oder Identifikationsprozess teilnehmen, und manchmal erfordert der Prozess nicht einmal eine Benachrichtigung des Benutzers; Die Authentifizierung erfolgt lediglich im Rahmen der normalen Benutzeraktivitäten. In diesen Fällen muss der Proband weder direkt noch physisch handeln. Wenn das System ohne Wissen des Benutzers ausgeführt wird, bietet es die höchste Authentifizierungsstufe.

Das technologisch automatisierte System misst grundsätzlich die Verhaltens- oder physiologischen Eigenschaften eines Menschen mit oder ohne Wissen des Benutzers. Um eine bessere Vorstellung davon zu bekommen, was passive Biometrie bedeutet, können wir einige Vergleichsbeispiele dieses Systems betrachten, die sich von aktiven biometrischen Systemen unterscheiden. Beispielsweise würde jede Finger- oder Handgeometrietechnologie als aktive Biometrie sowie als Signaturerkennung und Retina-Scannen angesehen. Dies liegt daran, dass der Benutzer seine Hand auflegen oder in ein Scan-Gerät schauen muss, um es zu erkennen. Passive Biometrie umfasst jedoch Sprach-, Gesichts- oder Iriserkennungssysteme. (Weitere Informationen zur Biometrie finden Sie unter Neue Fortschritte in der Biometrie: Ein sichereres Kennwort.)


Wie passive Biometrie funktioniert

Ryan Wilk, Customer Success Director von NuData, liefert eine hervorragende Erklärung für die Funktionsweise der passiven Biometrie. In seinen Worten: "Wir schauen uns an, wie der Benutzer tatsächlich interagiert: wie er tippt, wie er seine Maus oder sein Telefon bewegt, wo er sein Telefon benutzt, wie seine Beschleunigungsmesser abgelesen werden." … Wenn einzelne Daten auf sich selbst verweisen, sind sie nicht besonders nützlich, aber wenn Sie sie zusammenführen und zu einem Profil zusammenführen, das zeigt, wer dieser Benutzer ist, bauen Sie etwas auf, das wirklich tiefgreifend und wirklich einzigartig ist, und etwas, das wirklich nützlich ist extrem schwer zu fälschen. “

Passive Biometrie bietet Unternehmen die Möglichkeit, die Identität ihrer Kunden in Abhängigkeit von ihrem natürlichen Verhalten bei technologischen Interaktionen zu überprüfen. Der kontinuierliche Prozess dieser nicht einschneidenden Lösung bleibt für die Benutzer unsichtbar, da keine Registrierung oder Erlaubnis erforderlich ist, um im Hintergrund zu arbeiten. Die Kunden werden nicht aufgefordert, während des normalen Betriebs zusätzliche Aktionen auszuführen. Die Echtzeitanalyse von Verhaltensdaten liefert den Unternehmen genaue Bewertungen, um Eindringlinge von den authentischen Kunden zu trennen. Da personenbezogene Daten (PII) nicht erfasst werden, greifen Hacker niemals auf vertrauliche Daten zurück, um die Benutzeridentifikation zu beeinträchtigen. Passive Biometrie ist eine revolutionäre Weiterentwicklung der Identitätsüberprüfung, die die Möglichkeit bietet, jegliche Betrugsmöglichkeiten aus dem Kern des Authentifizierungsrahmens des Unternehmens zu entfernen und ein neues Maß an Vertrauen in den gesamten Lebenszyklus des Kontos zu schaffen.

Warum ist es wichtig?

Die Technologie bringt immer neue Systeme und Sicherheitsbarrieren hervor, um das gesamte Netzwerk vor böswilligen Aktivitäten zu schützen. Aber kann es brillante Hacker und Betrüger davon abhalten, für immer Schlupflöcher im System zu finden? Nein. Wenn sie jedoch keine Kenntnis über einen laufenden Prozess haben, wie können sie den Verifikationstest bestehen? Wenn sie kein Hintergrundsystem kennen, treffen sie überhaupt keine Vorkehrungen. Hier unterscheidet sich die passive Biometrie von anderen Verifizierungsmethoden. Und so liegt auch hier die Bedeutung. Es kann keine Betrugsdelikte geben, wenn der Grund für die Verwendung von Betrug zu Beginn beseitigt ist.

Wie passive Biometrie zur Datensicherheit beiträgt

Das Bedürfnis nach ausgefeilteren und zufriedenstellenderen Sicherheitssystemen ist seit langem in der Luft gestiegen. Die Nachfrage treibt Sicherheitsnetzwerke in Richtung Biometrie und insbesondere zur passiven Technologie, bei der die Benutzer abhängig von den Verhaltensmerkmalen nicht über den Identifizierungsprozess informiert werden müssen. (Weitere Informationen zu den in der passiven Biometrie verwendeten Daten finden Sie unter Wie Big Data die Benutzerauthentifizierung sichern kann.)

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Hung erklärte: „Eine gut implementierte biometrische Lösung passt auf natürliche Weise in den regulären Fluss des Benutzerverhaltens.“ Passive Biometrie bietet den entscheidenden Vorteil, ein Profil darüber zu erstellen, wie die Person die Maschine benutzt, und nicht nur ein Profil der Maschine selbst . Wie Wilk erklärt, öffnet der passive Ansatz das Buch für das Verständnis des Benutzers auf "fast unbewusster Ebene".

Ein anderer passiver Ansatz, der von der Firma BioCatch entwickelt wurde, zeichnet Aktivitäten der Benutzer auf und analysiert sie, die sie nicht einmal bemerken. Physikalische Merkmale wie die Fingermessung über einen Touchscreen, die aktive Hand (links oder rechts) mit der Maus oder die Tremorfrequenz der Hand des Benutzers, die das Gerät hält, bieten eine genaue Kombination von Daten für die akute Identifizierung eines eindeutigen Kunden. Darüber hinaus können kognitive Merkmale wie die Methode zum Scrollen im Web (Pfeiltasten, Mausrad, Bild auf und ab usw.) oder die Technik zum Halten des Geräts (horizontal oder vertikal, Neigungswinkel des Geräts usw.) ebenfalls berücksichtigt werden helfen, die Authentifizierung des Systems zu stärken.

Laut Oren Kedem, dem Vice President für Produktmanagement bei BioCatch, verwenden sie auch „unsichtbare Herausforderungen“ für die Benutzer, bei denen die Operation eine kaum wahrnehmbare Änderung des normalen Verhaltens des Benutzers zeigt. Beispielsweise kann die Anwendung einige Pixel des Cursors in eine andere Richtung ändern oder die Geschwindigkeit des Seitenlaufs geringfügig ändern, um die eindeutige Reaktion der Benutzer zu testen. Ihre Reaktionen auf diese Vorfälle sind unglaublich einzigartig, und es ist unmöglich, sie zu replizieren.

Wie Kedem sagt: "Wir verfolgen nicht nur, was Sie tun, wir beeinflussen auch, was Sie tun. ... Wir stellen Ihnen eine Frage, ohne dass Sie gefragt werden, und Sie geben uns eine Antwort, die Sie wissen. Es ist ein Geheimnis, das nicht wie ein Passwort oder ein Token gestohlen werden kann. "

Das System ist so programmiert, dass Keylogging-Botnetze, die die Bewegungen des Ziels aufzeichnen und wiedergeben, automatisch erkannt und verhindert werden. Dies liegt daran, dass die Nachahmung einer Benutzerantwort bei unsichtbaren Herausforderungen, die sich in der App ständig ändern, so gut wie unmöglich ist.

Welche Auswirkungen hat dies auf Sicherheitsaspekte in der realen Welt?

Finanzdienstleistungen und Bankdienstleistungen auf der ganzen Welt haben begonnen, sich auf dieses neue System zu verlassen. Biometrische Sicherheitsanbieter wie EyeVerify und Daon arbeiten mit den Finanzorganisationen zusammen. EyeVerify arbeitet mit Digital Insight zusammen, um biometrische Sicherheitssysteme in mobilen Bankeinrichtungen zu authentifizieren. EyeVerify ist dabei, seine Eye ID als mobile App zu starten.

Im Jahr 2014 sicherte die von Daon implementierte biometrische Technologie 10,7 Millionen Nutzern der Federal Savings Bank der USAA ein nahtloses Mobile-Banking-Erlebnis. In diesem Fall erklärte der führende Sicherheitsberater der USAA, Richard Davey: „Die Bedenken, die sich aus der allgegenwärtigen Bedrohung durch Phishing, Malware und Informationen aufgrund von Verstößen von außen ergeben, bedeuten, dass die Authentifizierung und die Zugriffskontrolle immer bedroht sind. Technologien wie Biometrie mindern diese Bedrohungen und sorgen gleichzeitig für ein attraktives Nutzererlebnis. “

Die Überprüfung der biometrischen Identität von Passivstimmen zeichnet eine Benutzerregistrierung auf, indem während der Erstregistrierung eine eindeutige Stimme durch Konversation übermittelt wird. Dieses anfängliche Gespräch muss 45 Sekunden lang fortgesetzt werden, um die Erkennungsdaten zu nutzen. Dann identifiziert die aufgezeichnete Stimme den Benutzer, indem sie die nächste Stimme, die bei dem nächsten Gespräch erhalten wird, mit dem Contact Center vergleicht.

Diese Bank implementierte die neue Sicherheitstechnologie für ihre Mitarbeiter und anschließend in ihrem Markt in San Antonio, Texas, gefolgt von Kalifornien, und führte sie schließlich im Januar 2015 in vollem Umfang ein. Die daraus resultierende Resonanz war hervorragend. Drei Wochen nach der Implementierung registrierten sich rund 100.000 Kunden für die biometrische Authentifizierung, und innerhalb von zehn Monaten stieg die Anzahl der antwortenden Kunden auf über eine Million.

Sind traditionelle Methoden mehr nützlich?

Eine von Nudata Security im Jahr 2015 durchgeführte 90-Tage-Umfrageanalyse ergab, dass die Zahl der Webangriffe auf Passwörter und Benutzernamen im Vergleich zu 2014 um 112% gestiegen ist. Was ist die Ursache dafür, dass Hacker gegenüber herkömmlichen Sicherheitssystemen Fortschritte erzielen? Lassen Sie uns etwas genauer darüber nachdenken.

Wir alle gefährden die Sicherheit unserer Passwörter, um sie leicht zu merken. Ja, hier liegt der Täter. Es gab eine Zeit, in der eine Person nur zwei oder drei Konten online verwaltete und es nicht allzu schwer war, sich für eine kleine Anzahl von Fällen wichtige Kennwörter zu merken. Daher war der Prozess relevant, um die Identität der Person zu diesem Zeitpunkt zu schützen.

Aber jetzt hat sich das Bild erheblich verändert. Wir alle haben eine Menge Konten, so viele, dass wir manchmal nicht einmal alle im Auge behalten können. Kann man sich nun für jedes Konto ein Passwort merken, das aus Zufallszahlen, Symbolen und Buchstaben besteht? Definitiv nicht. Wir gefährden also die Sicherheitsvorkehrungen, indem wir für alle unsere Passwörter ein Muster mit bekannten Informationen festlegen, oder wir vergessen immer wieder die zufällige Auswahl sicherer Passwörter und müssen diese dann die ganze Zeit wiederherstellen.

Die indirekte Möglichkeit, die Identität einer Person zu schützen, bietet die Lösung sowohl für die Zufriedenheit der Benutzer als auch für die Sicherheit, da wir keine Wahl treffen müssen, um unser System sicher zu halten und zu speichern. Hacker haben auch Probleme, festzustellen, wo das Sicherheitssystem implementiert ist. Daher funktionieren ihre vorherigen Möglichkeiten, Zugriff auf andere Konten zu erhalten, nicht mehr richtig.

Was ist die Zukunft?

Nach Ansicht von Grissen und Hung werden biometrische Systeme in naher Zukunft nicht in der optionalen Phase verbleiben, sondern über das gesamte Netzwerk von Sicherheitssystemen in Bezug auf „Sicherheit gegen Bequemlichkeit“ herrschen.

Die Technologie wird genauer und lässt sich immer einfacher in selbst entwickelte Web- und Mobilanwendungen installieren. Neue Algorithmen zur Implementierung zusätzlicher Telemetrie zur Erweiterung der Verhaltensprofile wie Geräteorientierung über eine Vielzahl von Geräten sind in Arbeit.

Die Konsolidierung zwischen den Marktsegmenten SIEM (Security Information and Event Management) und UEBA (User and Entity Behaviour Analytics) ist die Zukunft für das Wachstum in allen Geschäftsbereichen, wie wir im Fall der SIEM-Anbieter, der Übernahme von Splunk, sehen können Caspida. Sie planen weitere Möglichkeiten, um ihren Kunden eine effektivere Erfahrung bei ihren SIEM-Implementierungen zu bieten, und fügen damit die lange Geschichte der vorhandenen Daten hinzu. Die verschiedenen Formen der Verhaltensanalyse erweisen sich als obligatorische Ergänzung, um das Sicherheitsproblem abzumildern und den langfristigen Kalten Krieg gegen die Betrüger zu gewinnen.

Fazit

Letztendlich können wir sagen, dass die Zukunft für Betrüger eine Menge schwieriger Zeiten mit sich bringt, da sie durch den kombinierten Angriff von Wissensüberprüfung und Verhaltensanalyse in Sicherheitsverfahren niedergeschlagen werden. Im Jahr 2016 erklärte die stellvertretende Finanzministerin Sarah Bloom Raskin: „Das Systemdesign entwickelt sich weiter, um die Herausforderung der Authentifizierung durch gestohlene oder leicht zu manipulierende Passwörter zu bewältigen oder Verhaltensbiometrie. “