21. Dezember 2022
Haben Sie Ihr Mobilgerät schon einmal mit Ihrem Gesicht oder Fingerabdruck entsperrt? Wenn ja, dann haben Sie physiologische Biometrie verwendet .
Andererseits sind Sie vielleicht schon mit verhaltensbiometrischen Daten in Berührung gekommen, ohne es zu wissen - Ihre Tastatureingaben könnten zum Beispiel bei bestimmten Online-Konten protokolliert werden.
Per Definition ist die Biometrie die Messung und der Vergleich von Daten aus den einzigartigen Merkmalen und Eigenschaften einer Person. Diese einzigartigen Merkmale können verwendet werden, um Personen entweder persönlich oder online zu identifizieren und zu authentifizieren.
Unter den Begriff "Biometrie" fallen viele verschiedene Themen und Kategorien - mehr dazu finden Sie in unserer Biometrie-Enzyklopädie. Hier konzentrieren wir uns jedoch auf die Unterschiede zwischen physiologischen und verhaltensbiometrischen Merkmalen und wie diese speziell im Zusammenhang mit der Online-Sicherheit eingesetzt werden können.
In diesem Artikel werden wir...
- Erklären Sie die Verhaltensbiometrie
- Erläutern Sie physiologische Biometrie
- Erklären Sie den Unterschied zwischen verhaltensbiometrischen und physiologischen Daten
- Erklären Sie, warum iProov sich aktiv für die Gesichtsbiometrie als ultimative Methode zur Authentifizierung und Verifizierung von Personen aus der Ferne einsetzt.
Was ist physiologische Biometrie?
Die physiologische Biometrie bezieht sich auf die Analyse der physischen Merkmale einer Person - wie Gesicht oder Fingerabdruck, Handfläche oder Iris.
Im Allgemeinen sind diese Merkmale statisch - der Körper altert, aber Ihre Handvenenlinien werden ihr Muster nicht verändern. Die allgemeine Form und die Merkmale Ihres Gesichts werden sich im Allgemeinen nicht bis zu einem unerkennbaren Grad verändern.
Diese physischen Merkmale können dann verwendet werden, um diese Person online zu identifizieren, zu verifizieren oder zu authentifizieren. Zum Beispiel kann Ihr Gesicht zur Anmeldung bei einem Online-Banking-Portal verwendet werden.
Es gibt noch weitere Anwendungen der physiologischen Biometrie, z. B. die physische Zugangskontrolle oder die Gesichtserkennung (in der Regel bei Videoüberwachung). Mehr über die Unterschiede zwischen Gesichtsüberprüfung und Gesichtserkennung erfahren Sie hier.
Beispiele für physiologische biometrische Daten können sein:
- Überprüfung des Gesichts
- Gesichtserkennung
- Fingerabdruck
- Fingervene
- Fingerabdruck
- Palme
- Iris
- Netzhaut
- Thermografie
Wie wird die physiologische Biometrie für die Online-Sicherheit eingesetzt?
Physiologische Merkmale sind ideal für die Überprüfung und Authentifizierung von Menschen. Deshalb sind sie in der heutigen digitalen Welt für das Onboarding und die fortlaufende Authentifizierung von Nutzern unerlässlich geworden.
Traditionell wurden Passwörter für die Authentifizierung verwendet - sie sind jedoch nicht mehr zweckmäßig, da sie nicht sicher sind und für den Nutzer erhebliche Reibungsverluste verursachen. Einige physiologische Biometrien können eine sichere und benutzerfreundliche Alternative bieten, die sowohl für Unternehmen als auch für Benutzer erhebliche Vorteile mit sich bringt.
Ein physiologisches biometrisches System arbeitet in der Regel mit zwei Prozessen: Registrierung mit Erfassung der biometrischen Vorlage, gefolgt von der anschließenden Authentifizierung. Ein System nimmt eine erste Probe biometrischer Daten und speichert sie dann als Vorlage, um zu überprüfen, ob die richtige Person auf einen Online-Dienst zugreift, wenn sie zurückkehrt.
iProov bevorzugt die biometrische Gesichtserkennung für die Authentifizierung und Überprüfung von Nutzern. Dafür gibt es eine Reihe von Gründen, aber in erster Linie, weil das Gesicht beim Onboarding mit einem vertrauenswürdigen, von einer Behörde ausgestellten Identitätsdokument abgeglichen werden kann - so steht ein vertrauenswürdiges Referenzbild einer rechtlich anerkannten Behörde zur Verfügung, gegen das verifiziert werden kann. Lesen Sie hier mehr über die Vorteile der Gesichtsbiometrie.
Was ist verhaltensbiometrische Daten?
Unter Verhaltensbiometrie versteht man das Erkennen und Messen von Mustern in der menschlichen Aktivität, z. B. der Tastenanschläge oder der Mausbewegungen einer Person. Es handelt sich dabei in der Regel um eine Sicherheitsmaßnahme, die von Unternehmen im Hintergrund eingesetzt wird, weshalb Sie sie vielleicht noch nie direkt beobachtet haben.
Im Allgemeinen analysieren verhaltensbiometrische Methoden die digitalen und kognitiven Aktivitätsmuster einer Person, wenn sie eine digitale Plattform nutzt. Ein verhaltensbiometrisches System analysiert die Bewegungen und stellt mit einer bestimmten Wahrscheinlichkeit fest, ob die Person, die mit der Plattform interagiert, dieselbe Person ist, die das grundlegende Bewegungsverhalten und die Muster festgelegt hat.
Wenn die Muster und Verhaltensweisen einer Person nicht mit den Erwartungen übereinstimmen, könnte dies auf betrügerisches Verhalten hindeuten. Das System könnte dann eine verstärkte Authentifizierung durchführen oder das Konto vorübergehend sperren, bis die Bedrohung beseitigt ist.
Beispiele für verhaltensbiometrische Daten können sein:
- Dynamik der Tastenanschläge
- Maus/Cursor-Dynamik
- Erkennung von Unterschriften
- Stimme
- Gangart
- Lippenbewegung
Wie wird die Verhaltensbiometrie für die Online-Sicherheit eingesetzt?
Verhaltensbiometrische Daten sind nützlich für die Überwachung der Aktivitäten bestehender Nutzer oder Konten, um zwischen echten und betrügerischen Aktivitäten zu unterscheiden - denn legitime Kunden und Betrüger interagieren in der Regel auf unterschiedliche Weise mit digitalen Plattformen. Während Sie Informationen vielleicht eine Taste nach der anderen eingeben, ist es für Kriminelle wahrscheinlicher, dass sie sich durch Kopieren und Einfügen durch ein Online-Formular arbeiten.
Verhaltensbiometrische Daten sind im Allgemeinen am nützlichsten für die Erkennung von Betrug während aktiver Anmeldesitzungen. Auf diese Weise kann die Verhaltensbiometrie eine Rolle bei der Verhinderung von Bedrohungen wie Kontoübernahmebetrug oder der Aufdeckung von Social-Engineering-Betrug und Geldwäscheversuchen spielen, indem sie Verhaltensanomalien aufspürt.
Verhaltensbiometrische Daten sind für die Erstregistrierung von Nutzern weniger nützlich, da man das Verhalten einer Person nicht mit einem von einer Regierung ausgestellten Ausweis vergleichen kann, um zu überprüfen, ob sie die Person ist, die sie vorgibt zu sein. Ihr Tastendruckverhalten steht nicht in Ihrem Ausweis, aber Ihr Gesicht schon. An dieser Stelle werden bestimmte Arten der physiologischen Biometrie unverzichtbar.
Was ist der Unterschied zwischen verhaltensbiometrischen und physiologischen Daten?
Zwei Hauptunterschiede:
- Bei der physiologischen Biometrie werden körperliche Merkmale analysiert, während bei der Verhaltensbiometrie das menschliche Verhalten untersucht wird.
- Physiologische Merkmale sind angeboren, während es bei den Verhaltensmerkmalen im Allgemeinen darum geht, wie eine Person handelt und welche Muster sie dabei anwendet.
Weitere wichtige Unterschiede können sein...
- Methoden der Datenerhebung
- Geeignete Anwendungsfälle
- Verwendung von statischen versus dynamischen Merkmalen
- Benutzerbestätigung/Zeremonie
Es ist jedoch unklug, auf dieser Ebene pauschale Verallgemeinerungen zu treffen, da es innerhalb jeder Kategorie viele Optionen mit endlosen Variationen zwischen Anbietern und Technologien gibt.
Letztlich haben physiologische und verhaltensbiometrische Verfahren jeweils ihre eigenen Vorteile und sind im Allgemeinen für bestimmte Anwendungsfälle und Szenarien besser geeignet. Physiologische und verhaltensbiometrische Daten schließen sich nicht gegenseitig aus und können als Teil eines umfassenderen, mehrschichtigen Betrugsmanagementsystems kombiniert werden, um Betrug zu verhindern.
Beispiele für den Einsatz verhaltensbiometrischer und physiologischer Daten
Betrachten wir zwei reale Szenarien, in denen beide zur Betrugsprävention eingesetzt werden könnten:
Ein Beispiel für die Verhinderung von Betrug durch physiologische Biometrie: Ein Betrüger hat erfolgreich die Anmeldedaten einer Person online gestohlen - vielleicht durch Social Engineering oder eine Datenverletzung. Sie verwenden "Credential Stuffing"-Angriffe, um das Passwort der Person für eine Reihe von Online-Konten einzugeben. Einige Konten werden sofort geknackt, ohne dass eine weitere Überprüfung erforderlich ist. Aber glücklicherweise hat die Bank, bei der diese Person arbeitet, iProovs Dynamic Liveness implementiert. Das bedeutet, dass selbst ein Benutzername und ein Passwort nicht ausreichen, um Zugang zu erhalten: ein kurzer Gesichtsscan ist vom Benutzer erforderlich. Selbst wenn der Betrüger ein Bild des Gesichts der betrogenen Person hätte, würde die Dynamic Liveness-Technologie von iProov erkennen, dass die echte Person nicht anwesend ist, und die Zugangsanfrage würde abgelehnt werden. Das bedeutet, dass die Gelder auf dem Bankkonto sicher sind.
Ein Beispiel für verhaltensbiometrische Verfahren zur Verhinderung von Betrug: Ein Betrüger hat eine Reihe von wissensbasierten Anmeldedaten für eine Datenverletzung erbeutet - Benutzernamen, E-Mails, Passwörter usw. Sie verwenden diese Details in einem Credential Stuffing-Angriff und verschaffen sich so unbefugten Zugang zu einem Bankkonto. In diesem Szenario hat die Bank ein verhaltensbiometrisches System installiert. Das System stellt fest, dass der Benutzer Informationen in Formulare kopiert und eingefügt hat, anstatt sie manuell einzugeben, und stellt fest, dass die Klickpfade und Tastenanschläge nicht mit dem normalen Verhalten des Kontos übereinstimmen. Als der Betrüger eine Überweisung auf das Konto vornehmen will, wird diese durch das verhaltensbiometrische Sicherheitssystem blockiert .
Wie iProov mit physiologischer Biometrie Sicherheit auf nationalem Niveau bietet
iProov setzt sich aktiv für die Gesichtsbiometrie - eine Art physiologischer Biometrie - als ultimative Methode zur Authentifizierung und Überprüfung von Personen aus der Ferne ein.
Dies liegt vor allem daran, dass die richtige physiologische biometrische Lösung den biometrischen Marker einer Person (d. h. ihr Gesicht) mit einem vertrauenswürdigen Identitätsdokument (wie z. B. einem Reisepass) verknüpfen kann, um die Identität sicher festzustellen und ein Höchstmaß an Sicherheit zu bieten, dass jemand derjenige ist, der er vorgibt zu sein. Physiologische Zeichen sind Sie: Im Gegensatz zu Passwörtern geht es bei Gesichtern um die Lebendigkeit eines Menschen - nicht um Geheimhaltung.
Wir sind der Meinung, dass die Echtheit der Nutzer bei der Einrichtung eines Kontos und jedes Mal, wenn sie eine risikobasierte Aktivität auf diesem Konto durchführen, der beste Weg ist, die Sicherheit zu gewährleisten.
Wie funktioniert das?
- Ein Benutzer scannt sein staatliches Ausweisdokument (z. B. einen Führerschein) mit seinem mobilen Gerät, Desktop-Computer oder Kiosk.
- Dann scannen sie ihr Gesicht. Innerhalb von Sekunden bestätigt die iProov-Technologie, dass das Gesicht mit dem Foto im Dokument übereinstimmt und dass es sich bei der Person um eine reale Person handelt, die in diesem Moment physisch anwesend ist. Andere Verifizierungstechnologien können nicht die gleiche Sicherheit bieten, dass eine Online-Person diejenige ist, die sie vorgibt zu sein.
- Jedes Mal, wenn der Benutzer zu dem Dienst, dem Konto, der Website oder der App zurückkehrt und eine risikobasierte Aktivität durchführt, wird erneut ein kurzer Scan durchgeführt, um sicherzustellen, dass es sich um dieselbe Person handelt, die versucht, sich zu authentifizieren, und dass dies in Echtzeit geschieht.
Es ist schnell, mühelos und beruhigend für den Benutzer. iProovs Dynamic Liveness schützt die sicherheitsbewusstesten Organisationen rund um den Globus bei der Verifizierung und Authentifizierung. Einige Beispiele hierfür sind:
- Das US-Ministerium für Heimatschutz
- UBS
- Der nationale Gesundheitsdienst des Vereinigten Königreichs (NHS)
- Nationales Programm zur digitalen Identität der Regierung von Singapur
- Eurostar
Unterschiede zwischen verhaltensbiometrischen und physiologischen Merkmalen: Eine Zusammenfassung
- Die Verhaltensbiometrie analysiert die menschlichen Aktivitäten und Verhaltensmuster und wird in der Regel während einer aktiven Benutzersitzung kontinuierlich gemessen.
- Die physiologische Biometrie hingegen analysiert die körperlichen Merkmale einer Person und wird in der Regel mit Hilfe eines Gerätesensors zu bestimmten Zeitpunkten im Verlauf einer Benutzerreise gemessen (z. B. bei der ersten Registrierung und bei der Anmeldung bei einem Konto).
- Zu den physiologischen Biometrien gehören Gesicht, Fingerabdruck und Handfläche; zu den verhaltensbiometrischen Biometrien gehören Tastenanschlag, Dynamik, Unterschriftenerkennung und Ganganalyse.
- Jede Kategorie der Biometrie und jeder einzelne Typ hat je nach Anwendung seine eigenen Stärken und Schwächen. So wird beispielsweise die Gesichtsbiometrie für das Onboarding von Benutzern bevorzugt, da das Gesicht einer Person mit einem vertrauenswürdigen Identitätsdokument - wie einem Reisepass - abgeglichen werden kann, um die Identität zu überprüfen.
- iProov setzt sich aktiv für die Gesichtsbiometrie ein, die unter die physiologische Kategorie fällt, da sie die ultimative Methode zur Authentifizierung und Überprüfung von Personen aus der Ferne darstellt.
- iProov hat sich im großen Maßstab bewährt und genießt das Vertrauen der sicherheitsbewusstesten Unternehmen der Welt, um eine erstklassige Authentifizierung und Verifizierung zu ermöglichen und gleichzeitig die tatsächliche Anwesenheit eines Benutzers festzustellen.
Wenn Sie sich von den Vorteilen der Gesichtsauthentifizierung überzeugen möchten, um die Benutzerauthentifizierung in Ihrem Unternehmen zu sichern und zu optimieren, buchen Sie hier eine Demo. Weitere Informationen über unsere Kunden und Fallstudien finden Sie hier.
Oder möchten Sie Ihr biometrisches Wissen auffrischen? Besuchen Sie unsere Biometrische Enzyklopädie!