12. Dezember 2024
In Teil 1 haben wir uns mit dem zweischneidigen Schwert der Künstlichen Intelligenz (KI) in der Cybersicherheit und der zunehmenden Bedrohung durch Deepfakes beschäftigt. Jetzt gehen wir der Frage nach, wie Unternehmen diese Bedrohungen wirksam bekämpfen können. Dabei konzentrieren wir uns auf den Ansatz von iProov und seine einzigartige Ausrichtung auf die zukunftsweisenden Empfehlungen von Gartner für adaptive Verteidigungsmaßnahmen.
In zwei wichtigen Berichten, Vorhersagen 2024: KI & Cybersicherheit - Die Störung in eine Chance verwandeln und Aufstrebende Technologie: The Impact of AI and Deepfakes on Identity Verificationskizziert Gartner praktikable Strategien für Unternehmen, um digitale Interaktionen zu schützen und das Vertrauen in das Internet zu erhalten. In diesem Artikel wird untersucht, wie die Technologie von iProov mit den Empfehlungen von Gartner in diesen Berichten übereinstimmt.
Aufschlüsselung der Gartner-Empfehlungen zur Remote-Identitätsüberprüfung
Wir wissen, dass die digitalen Bedrohungen immer raffinierter werden und dass der traditionelle statische Ansatz für die Cybersicherheit schnell überholt ist. Auffallend 94 % der Unternehmen sind sich heute einig dass ein biometrischer Sicherheitspartner mehr sein muss als nur ein Softwareprodukt - er muss ein dynamischer, anpassungsfähiger Dienst sein, der sich in Echtzeit weiterentwickeln kann.
Dieser wachsende Konsens spiegelt die dringende Realität der heutigen KI-gesteuerten Bedrohungslandschaft wider. Dies ist ein Wettrüsten: Da Cyberkriminelle modernste Technologien nutzen, um immer komplexere und überzeugendere Angriffe zu kreieren, verlangen Unternehmen nach Sicherheitslösungen, die nicht nur reagieren, sondern aufkommende Risiken proaktiv vorhersehen und neutralisieren können.
Vor diesem Hintergrund haben wir die wichtigsten Gartner-Empfehlungen für den Einsatz von Remote-Identitätsprüfungen sorgfältig extrahiert und analysiert und unsere Interpretation der Bedeutung dieser Erkenntnisse für Unternehmen, die ihre digitalen Ökosysteme schützen wollen, dargelegt.
Empfehlung 1: Verfolgen und kategorisieren Sie neuartige Angriffe; investieren Sie in ein Threat Intelligence Team
In ihren Vorhersagen 2024: AI & Cybersecurity rät Gartner Unternehmen, "Anbieter zu bevorzugen, die nachweisen können, dass sie über die aktuellen Standards hinausgehen und die neuartigen Angriffe, die sie heute erleben, verfolgen, kategorisieren und quantifizieren".
Ähnlich hervorgehoben in Die Auswirkungen von KI und Deepfakes auf die Identitätsüberprüfungrät Gartner Unternehmen, "in ein Threat-Intelligence-Team zu investieren, das sich darauf konzentriert, aufkommende Bedrohungen im Zusammenhang mit Deepfakes zu verfolgen und Informationen über verschiedene Techniken zu sammeln, die von Angreifern eingesetzt werden".
Die Antwort von iProov?
- Ein spezielles Threat Intelligence Team prüft die Aktivitäten von Bedrohungsakteuren: Durch das iProov Security Operations Centre (iSOC)überwachen wir die Muster und Techniken von Bedrohungsakteuren genau und liefern einzigartige, datengestützte Erkenntnisse. Unsere erstklassigen wissenschaftlichen Teams, bestehend aus ethischen Hackern, Bedrohungsforschern und Experten für biometrische Sicherheit, verfolgen und untersuchen die am häufigsten auftretenden bösartigen Akteure und lernen von neuartigen Bedrohungen und passen sich diesen an, bevor sie sich zu ernsthaften Bedrohungen entwickeln. Wir bewerten Personas, wobei wir insbesondere auf die Raffinesse ihrer Methoden, den Aufwand und die Häufigkeit ihrer Angriffe achten. Diese Informationen sind von unschätzbarem Wert und ermöglichen es uns, die Fähigkeiten der Angreifer auf dem neuesten Stand zu halten und die Sicherheit unserer biometrischen Plattform kontinuierlich zu verbessern.
- Aktives Bedrohungsmanagementsystem bietet Echtzeit-Erkennung: Das aktive Bedrohungsmanagementsystem von iProov erkennt aufkommende Bedrohungen in Echtzeit und gewährleistet so einen ununterbrochenen Schutz für die Kunden. Wir lernen ständig dazu und passen die Technologie an, um neuartige Bedrohungen zu bekämpfen, sobald sie sich ausbreiten, und sind so in der sich ständig weiterentwickelnden Cybersicherheitslandschaft immer einen Schritt voraus.
- Cloud-basierte Technologie passt sich an neue Bedrohungen an: Die Cloud-basierte Bereitstellung bedeutet, dass kontinuierliche Updates ohne Unterbrechung für den Kunden oder Endbenutzer bereitgestellt werden können, wodurch sichergestellt wird, dass Unternehmen den Bedrohungen immer einen Schritt voraus sind. Dies ist entscheidend für die Erkennung von und Reaktion auf Bedrohungen in Echtzeit - erfahren Sie hier mehr.
Außerdem ist iProov der einzige Anbieter, der diese Erkenntnisse über die Bedrohungslandschaft öffentlich zugänglich macht. Wir haben einen Einblick in das Ökosystem der Bedrohungsakteure, und wir teilen einen Teil dieser Erkenntnisse mit Ihnen. Lesen Sie unseren 2024 Threat Intelligence Report für weitere Informationen.
Beispiele für Bedrohungsdaten:
- Injektionsangriffe sind in der zweiten Jahreshälfte 2023 im Vergleich zur ersten Jahreshälfte um sage und schreibe 704 % angestiegen.
- Die Verwendung von Emulatoren, die es Angreifern ermöglichen, ihre Geräte zu tarnen und die Erkennungsmechanismen der virtuellen Kamera zu umgehen, wird bis 2023 um 353 % zunehmen.
Gartner rät Unternehmen, Anbieter in Betracht zu ziehen, die aktiv Gegenmaßnahmen gegen sich entwickelnde Deepfake-Bedrohungen verfolgen und umsetzen. Diese zentrale Empfehlung deckt sich mit der grundlegenden Philosophie von iProov: die Kombination von Lösungen zur Identitätssicherung mit einer sich entwickelnden Verteidigungsstrategie.
Für viele Unternehmen ist es einfach nicht realistisch, alle Bedrohungen für ihr System zu verfolgen und zu kategorisieren oder in ein kostspieliges und hochqualifiziertes Threat Intelligence-Team zu investieren. Stattdessen bietet die Investition in eine integrierte Lösung diese Möglichkeit mit viel mehr Komfort und weniger Aufwand.
Empfehlung 2: Injection Attack Detection (IAD) und Image Inspection priorisieren - Nicht nur Erkennung von Präsentationsangriffen (PAD)
Unter Vorhersagen 2024, Gartner empfiehlt "die Zusammenarbeit mit Anbietern, die sich nicht nur auf PAD sondern speziell in die Bekämpfung der neuesten Deepfake-basierten Bedrohungen durch IAD in Verbindung mit Bildinspektion investiert haben".
Herkömmliche PAD-Methoden reichen nicht mehr aus, um die Raffinesse moderner Deepfake-Angriffe zu bekämpfen - sie sind eine Mindestvoraussetzung für moderne biometrische Sicherheit. Gartner rät zu "Investitionen in die Erkennung der Anwesenheit zur Bewertung echte Anwesenheit zu investieren, wenn ein Deepfake vorliegt, wobei ein strategischer Schwerpunkt auf der passiven Liveness Detection liegt" und stellt fest: "Passive Liveness Detection-Techniken bieten mehr Widerstandskraft".
Konformitätstests sind ein wichtiger Maßstab für Schutzmaßnahmen wie PAD; Sie können über unsere Zertifizierungen erfahren Sie hier. Allerdings gibt es in der Branche derzeit keine Standards zur Zertifizierung der Fähigkeit einer Lösung, fortgeschrittene Angriffe wie digitale Injektion oder Metadatenmanipulation zu erkennen und abzuwehren. Dies hinterlässt eine Lücke, die Bedrohungsakteure nur zu gerne füllen. Auch hier gilt, dass ein anpassungsfähiger und entwicklungsfähiger Ansatz für biometrische Sicherheit von entscheidender Bedeutung, damit Unternehmen den sich entwickelnden Taktiken immer einen Schritt voraus sind.
Die Lösung von iProov umfasst:
- Passiver Challenge-Response-Mechanismus mit mehreren Rahmen, entspricht den Gartner-Empfehlungen für verbesserte Ausfallsicherheit und Benutzerfreundlichkeit. Erfahren Sie mehr über iProovs einzigartige passive Flashmark-Challenge-Response-Technologie hierSie ist die einzige Lösung auf dem Markt, die Authentizität in Echtzeit gewährleisten kann.
- Erweiterte Erkennung von Injektionsangriffen (IAD) und gründliche Bildprüfung zur Erkennung und Verhinderung der Einspeisung falscher Informationen, einschließlich Deepfakes und anderer raffinierter Angriffe.
- Künstliche Intelligenz (KI) und maschinelle Lernsysteme, die multimodale Signale von Benutzerbildern und -geräten analysieren: Unsere KI-Systeme analysieren multimodale Signale von Benutzerbildern und -geräten, um die neuesten Injektionsangriffe zu vereiteln, einschließlich Deepfakes und Face Swaps, sowie bekannte Bedrohungen wie Präsentationsangriffe wie 2D- und 3D-Masken, Fotos und präsentierte Videos.
Warum sollte man der passiven Erkennung den Vorzug vor der aktiven Erkennung geben?
Diepassive Erkennung bietet mehr Sicherheit, da der Angreifer möglicherweise nicht weiß, welche Merkmale des Bildes für die Bewertung der Aktivität verwendet werden. Außerdem kann sich die aktive Erkennung negativ auf die Benutzerfreundlichkeit und Zugänglichkeit/Inklusivität. Erfahren Sie mehr in diesem Video.
Empfehlung 3: Integration von Erkennungsfunktionen für zusätzliche Signale, die auf einen Angriff hindeuten; Einsatz eines "mehrgleisigen Ansatzes".
Das iProov ist ebenfalls der Meinung, dass Unternehmen, die keine Systeme zur Überprüfung auf Bildmanipulation oder Metadatenfälschung haben, einem hohen Risiko ausgesetzt sind, von Betrügern ins Visier genommen zu werden, unabhängig davon, ob sie Gesichtsbiometrie oder eine andere Form der Identitätsüberprüfung aus der Ferne verwenden (z. B. Videoanruf-Überprüfung).
Wie Jay Krushell, Mitbegründer von Treefort Technologies, bestätigt dies:
"Wenn es um viel Geld geht, das gestohlen werden soll, würde ich Ihnen dringend empfehlen, Strategien anzuwenden, die mehr als nur die Überprüfung der Ausweise umfassen... Sie müssen sich auf Technologien und andere Kontrollen verlassen, um diese Art von Betrug zu verhindern."
Treefort ist ein iProov-Kunde, dessen Implementierung von Dynamic Liveness in seinem Multi-Faktor-Authentifizierung Verfahren die Zahl der Identitätsdiebstahl-Angriffe um über 80 % reduzierte.
Da Ferntransaktionen immer häufiger werden, sind die Erkenntnisse von Praktikern wie Treefort Technologies von unschätzbarem Wert. Die Botschaft ist klar: Die Einhaltung von Vorschriften ist zwar notwendig, aber echte Sicherheit erfordert, dass man über die Mindestanforderungen hinausgeht und robuste, mehrschichtige Überprüfungsprozesse implementiert, die auch die Erkennung von Liveness beinhalten.
Unsere Lösung:
- Analysiert verschiedene Signale über die Gesichtsbiometrie hinaus
- Unterstützt den Einsatz von Multi-Faktor-Authentifizierung
- Nutzung der menschlichen Aufsicht neben automatisierten Systemen
Wir verfolgen einen proaktiven Ansatz und nutzen die Wissenschaft, um potenzielle Bedrohungen zu erkennen, zu entschärfen und zu verhindern. Darüber hinaus ist unsere Lösung einzigartig, weil sie für mehr Sicherheit sorgt, ohne dem Benutzer zusätzliche Schwierigkeiten zu bereiten. iProov unterstützt auch den Einsatz von Multi-Faktor-Authentifizierung - mehr dazu erfahren Sie hier.
Der iProov-Vorteil
Was iProov von anderen Anbietern unterscheidet, ist sein Engagement für kontinuierliche Anpassung. Im Gegensatz zu statischen Softwarelösungen ermöglicht die Cloud-basierte Bereitstellung von iProov nahtlose Updates ohne Unterbrechung der Benutzererfahrung. So wird sichergestellt, dass sich die Schutzmaßnahmen so schnell weiterentwickeln wie die Bedrohungen, die sie bekämpfen sollen.
Dies deckt sich perfekt mit unseren Ergebnissen im Bericht "The Good, The Bad, The Ugly":
Auswirkungen auf die reale Welt
Der Ansatz von iProov hat das Vertrauen hochrangiger Kunden gewonnen, darunter das US-Ministerium für Innere Sicherheitdas UK Innenministeriumund die Regierung von Singapur. Diese Organisationen, die mit sensiblen Daten und hochsensiblen Sicherheitsszenarien zu tun haben, verlassen sich auf iProov, um einen robusten Schutz gegen Deepfake und andere KI-gesteuerte Bedrohungen zu bieten.
Darüber hinaus vertrauen risikofreudige, multinationale Finanzdienstleister wie UBS und Bradesco auf die Lösungen von iProov. Diese breite Akzeptanz in verschiedenen Sektoren unterstreicht die Vielseitigkeit und Wirksamkeit dieses Ansatzes.
Schlussfolgerung
Da KI die Cybersecurity-Landschaft immer weiter umgestaltet, müssen Unternehmen Lösungen einsetzen, die mit den sich entwickelnden Bedrohungen Schritt halten können. Die Ausrichtung von iProov an den Empfehlungen von Gartner zeigt, dass das Unternehmen bei biometrischen Sicherheitsinnovationen an vorderster Front steht.
Die Botschaft ist klar: Im Zeitalter der KI-gesteuerten Bedrohungen reichen statische Schutzmaßnahmen nicht mehr aus. Unternehmen brauchen Partner, die sich entwickelnde, anpassungsfähige Sicherheitslösungen anbieten können. Da Deepfakes und andere KI-gestützte Angriffe immer ausgefeilter werden, ist die Fähigkeit, die Abwehrmaßnahmen kontinuierlich zu aktualisieren und zu verbessern, von entscheidender Bedeutung.
Es ist an der Zeit, dass Unternehmen ihre Strategien zur Abwehr von Deepfakes neu überdenken. Mit dem richtigen Ansatz und der richtigen Technologie können wir die Macht der KI nutzen, um uns vor ihrem Missbrauch zu schützen und das zweischneidige Schwert der KI in der Cybersicherheit in einen Vorteil zu verwandeln.
Gartner würdigt iProov in der Studie 2024 Buyer's Guide für Identitätsüberprüfung und als Anbieter von Dienstleistungen zur Eindämmung von Identitätsbetrug durch die Federal Reserve. Wir interpretieren diese Anerkennung als weitere Bestätigung der Position von iProov als führendes Unternehmen im Kampf gegen KI-gesteuerte Bedrohungen.
Buchen Sie noch heute Ihre Demo der KI-gestützten biometrischen Lösungen von iProov. Einer unserer Biometrie-Experten wird sich mit Ihnen in Verbindung setzen, um Ihre organisatorischen Anforderungen zu besprechen und Ihnen die nötige Unterstützung zu bieten.