Sicherung der neuen Flut biometrischer Authentifizierungstools

David Higgins, Technischer Direktor EMEA bei CyberArk, erörtert die zunehmende Verbreitung biometrischer Authentifizierungstools und die Schritte, die erforderlich sind, um sie sicher zu verwenden

Biometrische Fingerabdruckleser, Gesichtserkennungssysteme und Netzhautscanner waren einst Tom Cruise und James Bond in ihren jeweiligen „Geheimagenten“-Filmreihen vorbehalten. Um in eine stark befestigte High-Tech-Einrichtung einzudringen, übernahm Cruise eine unmögliche Mission und griff meistens darauf zurück, einen unwissenden Wächter zu neutralisieren, indem er den Finger des Wächters gegen einen Scanner drückte (ähnlich denen, die von Flughäfen verwendet werden). für E-Pässe) und völlig unbemerkt ins Gebäude schlüpfen. Aber diese Art von Technologie wird heute häufiger verwendet, um die Sicherheit von iPhones und anderen mobilen Geräten zu verletzen, im Gegensatz zu der eines Hochsicherheitsgeländes. 

Innerhalb weniger Jahre hat sich die biometrische Authentifizierung schnell großer Beliebtheit erfreut.

Dieser Fortschritt hat viele Unternehmen dazu veranlasst, diese Technologie als Möglichkeit zum Schutz ihrer sensiblen Daten zu erforschen und sicherzustellen, dass die richtige Person zur richtigen Zeit Zugriff auf das richtige Gerät hat. 

Während einige Informationssicherheitsexperten glauben, dass die biometrische Technologie die Zukunft der digitalen Sicherheit ist, äußern andere wachsende Bedenken hinsichtlich des Datenschutzes. Aber bevor wir die Risiken und Chancen bewerten, hier ein Überblick.

Biometrische Gesichtserkennungstechnologie

Ein kurzer Überblick über die biometrische Authentifizierung

Um für Identifizierungs- und Zugangskontrollzwecke zu funktionieren, müssen biometrische Marker für eine Person absolut einzigartig, aufzeichnungsfähig und dauerhaft sein. Beispiele für biometrische Daten sind die einzigartige Gesichtsstruktur einer Person, die winzigen Rillen eines Fingerabdrucks, die einzigartig gemusterte Iris, die eine Pupille im Auge umgibt, die einzigartigen Schallwellen der Stimme (oder „Stimmenabdruck“) einer Person, die Geometrie einer Hand oder die Art und Weise, wie eine Person mit einem Computersystem interagiert (z. B. Tipprhythmus oder Mausnutzung). Diese „eindeutigen menschlichen Identitäten“ werden in einer Datenbank gesammelt, gespeichert und abgeglichen und bieten Benutzern eine sichere Möglichkeit, sich bei einer Vielzahl von Geräten oder Systemen anzumelden, ohne mehrere Passwörter verwenden (und sich merken) zu müssen.

Und das ist nicht nur zukunftsweisende Technologie. Eine kürzlich von CyberArk unter britischen Büroangestellten durchgeführte Umfrage ergab, dass viele Unternehmen damit beginnen, hochmoderne neue Sicherheitstechnologien in ihre Strategien zu integrieren, wobei fast ein Fünftel (19 %) angibt, dass sein IT-Sicherheitsteam mit biometrischen Sicherheitstechniken experimentiert. einschließlich Fingerabdruck- und Netzhautscans und eingebetteter Mikrochips.


WEITERLESEN: Millionen von Fingerabdrücken sind bei der jüngsten hochkarätigen Datenpanne durchgesickert


DNA ist für immer, ein Passwort nicht

Diese Technologie hat klare Vorteile, aber Unternehmen können es sich nicht leisten, die Fülle von Sicherheits- und Datenschutzbedenken zu übersehen, die mit der Implementierung biometrischer Authentifizierung einhergehen.

Erstens gibt es einen erheblichen Unterschied, ob ein Hacker einen Fingerabdruck oder ein Passwort in die Hände bekommt – schließlich können Sie Ihre DNA nicht ändern. Dadurch bleiben Ihre Geräte anfällig und ungeschützt. Darüber hinaus könnte die Dauerhaftigkeit der biometrischen Authentifizierung dazu führen, dass einige Personen und Organisationen der Technologie übermäßig vertrauen und sich weniger auf robuste Best Practices für die Cybersicherheit wie die Multi-Faktor-Authentifizierung (MFA) konzentrieren, die für die gründliche Sicherung der Geräte der Mitarbeiter erforderlich sind.

Erfahrene Hacker werden – und tun dies in vielen Fällen bereits – versuchen, biometrische Technologien für die digitale und physische Authentifizierung auszunutzen. Berichten von Motherboard zufolge haben einige Hacker angeblich die Hacking-Venen-Authentifizierungstechnologie geknackt, indem sie gefälschte Hände aus Wachs gemacht haben. Obwohl dies ein extremes und ungewöhnliches Beispiel ist, beweist dies nur, wie weit Hacker bereit sind zu gehen, und Unternehmen müssen der Kurve immer einen Schritt voraus sein, um alle Arten von Bedrohungen zu bekämpfen.

Biometrische Gesichtserkennungstechnologie

Hüten Sie sich vor Hacks aller Formen und Größen

Hier sind nur einige Möglichkeiten, wie Angreifer auf einzigartige menschliche Identitäten abzielen, um riesige Mengen biometrischer Daten für zukünftige Modellierungszwecke und schändliche Verwendung zu sammeln:

Genetische Verbraucherdienste 

Wenn Sie jemals einen DNA-Test zu Hause durchgeführt haben, befinden sich Ihre einzigartigen genetischen Informationen jetzt in den Händen einer Organisation, von der Sie wahrscheinlich nur begrenzte Kenntnisse haben. Im vergangenen Juni enthüllte der Genealogie-Testdienst MyHeritage, dass 92 Millionen Konten auf einem privaten Server gefunden wurden. Obwohl die persönliche DNA in diesem Fall nicht kompromittiert wurde, zeigt dies das Potenzial für weitreichende Schäden im Falle eines erfolgreichen Angriffs.

Eingebettete menschliche Mikrochips 

Laut dem Biohacking-Unternehmen Dangerous Things tragen heute zwischen 50,000 und 100,000 Menschen einen eingebetteten Mikrochip, mit dem sie beispielsweise ihre Bürotür aufschließen, ins Fitnessstudio gehen, Mittagessen kaufen und Reisen vereinfachen. Eine Reihe von Sicherheitsforschern hat jedoch Wege aufgezeigt, wie man sich erfolgreich in diese Chip-Implantate hacken kann – von der Infektion eines Chips mit einem Virus über einen SQL-Injection-Angriff bis hin zur Durchführung eines URL-Angriffs auf eine Browser-Schwachstelle auf einem NFC-Chip.

Biometrische Speicher innerhalb von Organisationen 

Mit der zunehmenden Akzeptanz der biometrischen Authentifizierung werden riesige Mengen hochsensibler Daten gesammelt, vor Ort und in der Cloud gespeichert, verarbeitet und mit minimalem Schutz oder Aufsicht abgerufen. Cyber-Angreifer zielen zunehmend auf Datenspeicher innerhalb von Organisationen ab, da sie wissen, dass viele nicht die geeigneten technischen und organisatorischen Maßnahmen implementiert haben, die zum Schutz dieser sensiblen Daten erforderlich sind.

Auch wenn die biometrische Technologie nicht mehr nur Science-Fiction ist, glauben wir, dass sie noch einen langen Weg vor sich hat, um in großen Unternehmen in großem Umfang implementiert zu werden. Wir müssen den Hackern immer einen Schritt voraus sein und mit ihrer Fähigkeit rechnen, sich jederzeit in die biometrische Technologie einzuhacken. Dazu sind robuste Cybersicherheitsmaßnahmen wie MFA erforderlich. Hier steht mehr auf dem Spiel als nur finanzielle und Reputationsschäden sowie Verluste für Unternehmen – es geht um den Schutz unserer einzigartigen menschlichen Identität. Es ist an der Zeit, sich der Risiken bewusst zu werden, die biometrische Technologien darstellen können, und die notwendigen Schritte zu ihrer Bekämpfung zu unternehmen.

David Higgins

David Higgins ist EMEA Technical Director bei CyberArk, einem weltweit führenden Anbieter von Privileged Access Management. Mehr als die Hälfte der Fortune-500-Unternehmen vertrauen CyberArk beim Schutz ihrer hochwertigen Vermögenswerte.

Accelerate to Zero: Drei Wege zur Dekarbonisierung Ihrer Flotte ...

Giorgio Delpiano • 11. September 2023

Straßenfahrzeuge sind für fast jeden von uns unverzichtbar. Von den Lieferungen, die sie bringen, bis hin zum Weg dorthin, wo wir hin müssen, sind sie von zentraler Bedeutung für unsere Lebensweise. Sie sind jedoch auch von zentraler Bedeutung für unsere Bemühungen, eine nachhaltigere Zukunft zu schaffen.

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Aufstieg der Maschinen.

Ahsan Zafier • 26. November 2022

Ahsan Zafeer behandelt Themen im Zusammenhang mit Technologie und digitalem Marketing und twittert @AhsanZafeer. Hier erklärt er die Befürchtungen der Menschen, warum Maschinen ihre Arbeit übernehmen.