27. Februar 2026
Die meisten Sicherheitssysteme basieren auf einer gefährlichen Annahme: Eine einzige Überprüfung reicht aus, um Betrüger fernzuhalten. Das ist jedoch nicht der Fall. Die Zahlen machen dies sofort deutlich.
Zuerst fielen die Anmeldedaten. Daten von Microsoft Entra zeigen, dass Passwort-basierte Angriffe mittlerweile über 99 % der 600 Millionen täglichen Identitätsangriffe ausmachen, die sie beobachten. Auch der einmalige Passcode per SMS auf Ihrem Smartphone ist nicht mehr sicher. SIM-Swap-Angriffe nehmen allein in Großbritannien um mehr als 1000 % gegenüber dem Vorjahr zugenommen.
Daher wandten sich Unternehmen der Gesichtsbiometrie zu, und die Angreifer folgten. Denn hochsichere Systeme – solche, die kritische Prozesse, Finanzkonten und sensible Daten schützen – ziehen die entschlossensten Gegner an. Allein im Jahr 2024 beobachtete iProov:
- Angriffe mit nativen virtuellen Kameras stiegen um 2.665 %
- Gesichtstausch Deepfake-Angriffe verdreifacht
- Injektionsangriffe stiegen 783 % (und um weitere 740 % im Jahr 2025)
Das sind nicht nur größere Zahlen. Sie stehen für einen grundlegenden Wandel: Angreifer zielen nun gezielt auf die biometrische Ebene ab und umgehen dabei Abwehrmaßnahmen, von denen Unternehmen dachten, sie könnten sie einmal einrichten und dann vergessen. Das Problem ist nicht die biometrische Technologie – es ist die Annahme, dass eine einzelne Überprüfung, egal wie ausgefeilt sie auch sein mag, allein ausreichend ist.
Wenn wir hier von mehrschichtiger Sicherheit sprechen, meinen wir nicht die herkömmliche Multi-Faktor-Authentifizierung – beispielsweise die Verwendung eines Passworts zusammen mit einer Authentifizierungs-App (obwohl dies sehr empfehlenswert ist und in vielen Ländern und Branchen zunehmend in vielen Ländern und Branchen vorgeschrieben). Wir sprechen von der tiefgreifenden Verteidigungsstrategie innerhalb jedes einzelnen Faktors – wie die Schichtung mehrerer Sicherheitskontrollen innerhalb der biometrischen Verifizierung sicherstellt, dass, wenn eine Überprüfung getäuscht wird, andere das auffangen, was sie übersehen hat.
Die Sicherheit Ihrer Online-Identität ist ein Wettrüsten. Es handelt sich um einen kontinuierlichen Entwicklungsprozess und nicht um eine Gleichung, die gelöst und dann ad acta gelegt werden kann. Genau aus diesem Grund ist die Architektur Ihrer Verteidigung genauso wichtig wie die Stärke jeder einzelnen Komponente. Lassen Sie uns untersuchen, warum ein mehrschichtiger Identitätsschutz unerlässlich ist und wie er Ihnen einen Vorsprung gegenüber böswilligen Akteuren verschafft.
Das Problem mit der Einpunktsicherheit
Die Parallele zu Passwörtern ist kein Zufall. Passwörter haben nicht versagt, weil das Konzept falsch war, sondern weil Angreifer so raffiniert wurden, dass sie Ein-Faktor-Anmeldeprüfungen in großem Umfang mit Methoden wie Brute-Force-Angriffen und Credential Stuffingzu umgehen. Die gleiche Dynamik spielt sich bei biometrischen Lösungen mit geringer Sicherheit ab, bei denen immer komplexere Angriffe von Betrügern demokratisiert, verpackt und verkauft werden .
Nicht alle biometrischen Lebendigkeitsprüfungen sind gleich. Einige Anbieter verlassen sich auf eine Einzelbild-Bildprüfung: Ist dieses Gesicht real echt aus? Das Problem ist, dass moderne Tools zum Austausch von Gesichtern, virtuellen Kamerasund Deepfake-Software speziell darauf ausgelegt sind, diese Art von Überprüfung zu bestehen. iProov hat über 115.000 mögliche Angriffskombinationen für die von uns aktiv verfolgten Tools identifiziert. Keine einzelne Überprüfung kann diese Angriffsfläche abdecken.
Einzelbildprüfungen erfassen einen Momentaufnahme, nicht die tatsächliche Anwesenheit. Sie können nicht beweisen, dass jemand wirklich da ist, sondern nur, dass das Bild echt aussieht, und viele Deepfakes sind erfolgreich darauf ausgelegt, real real
Und sich auf Menschen als Ausweichlösung zu verlassen, ist auch keine Lösung. Nur 0,1 % der Menschen können synthetische Medien zuverlässig erkennen. Wenn 99,9 % der Menschen nicht zwischen echt und gefälscht unterscheiden können, ist eine manuelle Überprüfung eher eine Schwachstelle als ein Sicherheitsnetz.
Sie könnten sich zu Recht fragen: Wenn Einzelpunktprüfungen das Problem sind, gilt das dann nicht für alle Anbieter biometrischer Lösungen – einschließlich iProov? Das wäre der Fall, wenn iProov eine Einzelpunktprüfung wäre. Das ist jedoch nicht so. Der Unterschied liegt in der Architektur, und genau das werden wir als Nächstes erläutern.
Wie biometrische mehrschichtige Sicherheit tatsächlich funktioniert
Die Antwort besteht nicht darin, einfach weitere Ebenen ohne intelligente Korrelation hinzuzufügen, da dies nur zu Störungen und Reibungen führt. Das Ziel ist eine optimale Integration, bei der jede Ebene eindeutige Signale liefert, die bei gemeinsamer Analyse ein vollständiges Bild ergeben, das keine einzelne Ebene für sich allein erkennen könnte.
Auch Bilder allein lassen die digitale Umgebung völlig unkontrolliert. Ein Angreifer kann einen Emulator verwenden oder einen zuvor aufgezeichneten Deepfake direkt in den Videostream einfügen – unter vollständiger Umgehung der Kamera –, eine Technik, die bei reinen Bildprüfungen nicht sichtbar ist. Ohne Metadatenkorrelation (Geräteintegritätssignale, Emulatorerkennung, Umgebungsüberprüfung) erfolgt eine Lebendigkeitsprüfung blind gegenüber der gesamten Angriffsfläche.
Sehen Sie, wie der mehrschichtige Ansatz von iProov moderne Angriffe in der Praxis erkennt und blockiert:
1: Die Bildschicht: Erweiterte Lebendigkeitserkennung
Die erste Ebene beweist, dass eine reale Person physisch anwesend ist und es sich nicht um ein Foto, Video, Deepfake oder eine Maske handelt. Dies geht weit über die Überprüfung hinaus, ob ein Gesicht überzeugend aussieht.
Dynamic Liveness nutzt Flashmark™-Technologie – Ihr Bildschirm leuchtet in zufälligen Farben auf, während das System analysiert, wie Licht von einem echten Gesicht über mehrere Bilder hinweg reflektiert wird. Dadurch entsteht eine einzigartige Echtzeit-Challenge-Response , die selbst mit hochentwickelten Deepfakes praktisch unmöglich zu fälschen ist, da sie beweist, dass die Person anwesendund es sich nicht um einen Replay-Angriff handelt.
2: Die Metadatenebene: Digitale Forensik
Während die Lebendigkeitserkennung die Person, überprüft die Metadatenebene die digitale Umgebung. Dazu gehören:
- Erkennen kompromittierter Geräte (mit Jailbreak oder Root-Zugriff)
- Emulatoren erkennen, die häufig bei groß angelegten Betrugsoperationen eingesetzt werden
- Identifizierung von VPNs oder Anonymisierungsdiensten, die die tatsächliche Herkunft eines Geräts verschleiern
- Gegenprüfung technischer Signale anhand des beanspruchten Geräts
Betrachten wir den letzten Punkt: Ein Angreifer präsentiert etwas, das wie ein iPhone aussieht, aber die Bildabmessungen im Datenstrom stimmen mit keiner Auflösung überein, die jemals von einer iPhone-Kamera erzeugt wurde. Dieses Signal allein beweist noch keinen Betrug. In Kombination mit einem VPN, einer ungewöhnlichen IP-Herkunft und Lebendigkeitsdaten, die etwas zu sauber durchgelaufen sind, könnte es jedoch ein ernstzunehmendes Warnsignal sein.
Es handelt sich um das digitale Äquivalent eines Reisepasses, der echt aussieht, aber das Hologramm des falschen Landes trägt. Moderne Betrüger lassen sich nicht immer durch ein einzelnes Signal aufspüren: GPS-Überprüfungen, IP-Analysen oder Lebendigkeitserkennung allein haben jeweils ihre Schwachstellen. Der Schlüssel liegt darin, sicherzustellen, dass jede Ebene einzigartige Informationen liefert, die die Gesamtentscheidung stärken.
3: Der Vorteil der kontinuierlichen Überwachung
Da es sich um ein Wettrüsten handelt, ist der Einsatz nicht das Ende der Geschichte. Angriffstools, die letztes Jahr noch zur Elite gehörten, werden jetzt als „Crime-as-a-Service“ an jeden verkauft, der eine Zahlungskarte besitzt.
iProovs Security Operations Center (iSOC) analysiert kontinuierlich reale Angriffsdaten und aktualisiert Erkennungsmethoden und Algorithmen entsprechend der sich wandelnden Bedrohungslage. Es handelt sich hierbei nicht um ein System, das man einmal einrichtet und dann vergisst, sondern um eine aktive, adaptive Verteidigung. Ein statisches System ist, egal wie gut es bei seiner Einführung auch konzipiert sein mag, ein festes Ziel.
iSOC und aktive Bedrohungsüberwachung sind ein wichtiger Grund dafür, dass die Erkennung von iProov mit der Entwicklung von Angriffen Schritt hält, anstatt ihnen hinterherzulaufen. Die Bedrohung ändert sich, ebenso wie die Reaktion darauf. Diese proaktive Sicherheitsstrategie ist die einzige, die in einer sich ständig verändernden Bedrohungslandschaft Sinn macht, in der keine einzelne Überprüfung jemals das letzte Wort sein kann.
CVerlorene Gedanken: Die Realität
Heute ist KI-gestützter Betrug kinderleicht. Deepfake-Kits werden wie Streaming-Abonnements verkauft. Fast niemand kann Echtes von Fälschungen unterscheiden.
Einzelpunktprüfungen – insbesondere weniger akkreditierte Lösungen zur Überprüfung der Lebendigkeit – sind angesichts dieser Bedrohung überholt.
Wie Gartner formuliert:
„Produktführer im Bereich der Identitätsprüfung sehen sich gezwungen, einen ganzheitlicheren Ansatz zu verfolgen, der eine mehrschichtige Verteidigungsstrategie zum Schutz vor Deepfakes umfasst.“
Der Einfluss von KI und Deepfakes auf die Identitätsprüfung – Bericht.
Mehrschichtige Ansätze, die fortschrittliche Lebendigkeitserkennung mit Metadatenanalyse und aktiver Bedrohungsüberwachung kombinieren, sind nicht nur besser. Sie sind notwendig. Ständige Überwachung und aktives Bedrohungsmanagement sind keine optionalen Extras, sondern bilden die Grundlage.
Die Frage ist nicht, ob sich die Investition in mehrschichtige Sicherheit lohnt. Die Frage ist, ob Sie es sich leisten können, ohne sie zu arbeiten.
Möchten Sie mehr über die mehrschichtigen biometrischen Lösungen von iProov erfahren?
- Der erste und einzige Anbieter, der eine IGenenium Level 4-Bewertung für die Erkennung von Injektionsangriffen – ein Standard, der sowohl hinsichtlich Umfang als auch Strenge die höchste Stufe der CEN TS 18099 (CEN High) übertrifft. In einem unabhängigen 40-tägigen Test konnte kein Injektionsangriffspfad hergestellt werden: Synthetische Gesichter und Deepfake-Videos hatten keine Chance. Ablehnungsrate legitimer Benutzer: nur 1,3 %, deutlich unter dem vom Standard geforderten Schwellenwert von 15 %.
- Vor kurzem hat der erste und einzige Anbieter die Anforderungen an die biometrische Verifizierung gemäß der neuen NIST Special Publication 800-63-4 Digital Identity Guidelines
- Buchen Sie noch heute Ihre beratende Demo.
