19. Mai 2023

In dem Maße, in dem Unternehmen sich digital transformieren, um den Zugang zu Online-Diensten zu erweitern, verlagert sich die Herausforderung von der Ermöglichung des Zugangs zum Schutz der Menschen vor Cyber-Kriminellen. Die Bedrohungsakteure entwickeln sich ständig weiter und nutzen Tools und Techniken auf Unternehmensebene auf immer raffiniertere Weise, um die Sicherheitssysteme zu umgehen, die sie schützen.

Leider begehen viele Unternehmen einen entscheidenden Fehler im Bereich der Cybersicherheit: Sie investieren ihre Ressourcen in standardisierte Sicherheitsmethoden und reagieren ständig auf Sicherheitsverletzungen und kompromittierte Zugangsdaten, anstatt durch Präventivmaßnahmen für die Zukunft vorzusorgen.

Heute sprechen wir mit Matt Welch, dem Leiter der Abteilung Threat Intelligence bei iProov. Matt Welch hat nach 16 Jahren Dienst bei den kanadischen Streitkräften eine umfangreiche Erfahrung in der Leitung und Beratung globaler Threat Intelligence-Abteilungen. Bei iProov untersucht Matt Welch die sich entwickelnde biometrische Bedrohungslandschaft und die dahinter stehenden Bedrohungsakteure, während er gleichzeitig Frameworks zur Bekämpfung von Bedrohungsarten entwickelt.

Wir haben uns mit Matt zusammengesetzt, um den Makrozustand der Cybersicherheit im ersten Quartal 2023 besser zu verstehen.

Verständnis der Bedrohungsentwicklungen in Q1

F: Matt, welche Trends und Entwicklungen haben Sie in diesem Jahr im Bereich der Cybersicherheit beobachtet?

A: Bei einer Gruppe, die von Crowdstrike als Scattered Spider bezeichnet wird, wurde eine Änderung der Taktik beobachtet. Interessanterweise verlagern sie ihren Schwerpunkt auf Phishing - insbesondere auf Phishing-E-Mails und Phishing-Domains. Phishing ist eine weit verbreitete und seit langem etablierte Form der Bedrohung, die darauf abzielt, Personen zur Preisgabe ihrer persönlichen Daten zu bewegen. Mehr über diesen Trend erfahren Sie im aktuellen Bericht von crowdstrike.

Der springende Punkt ist, dass Bedrohungsakteure erkannt haben, dass Zugangsdaten immer noch die niedrig hängenden Früchte sind. Oftmals benötigen sie nicht einmal Phishing; die Bedrohungsakteure können leicht an kompromittierte Anmeldedaten gelangen, da viele von ihnen bereits über das Dark Net verstreut sind. Sie können dann mit Credential Stuffing-Angriffen herausfinden, auf welche anderen Konten sie mit diesen Informationen zugreifen können.

Die Schlussfolgerung hieraus ist, dass, da viele Organisationen jetzt Multi-Faktor-Authentifizierungsprotokolle verwenden, die anderen Authentifizierungsarten - "etwas, das Sie besitzen" und "etwas, das Sie wissen" - natürlich unter Beschuss geraten werden, nachdem Anmeldedaten gestohlen wurden. Wenn ein Unternehmen die Multi-Faktor-Authentifizierung (MFA) einsetzt und Bedrohungsakteure Anmeldedaten durch Phishing erbeuten, werden logischerweise die anderen Authentifizierungsfaktoren als nächstes angegriffen.

Das ist zum Teil der Grund, warum die biometrische Technologie so wichtig geworden ist: Man kann zwar leicht kompromittierte Zugangsdaten sammeln und weitergeben, aber man kann nicht die echte Präsenz des lebenden Gesichts einer Person erfassen und nutzen. Die gute Nachricht ist also, dass "etwas, das man ist" unglaublich schwer zu knacken ist, im Gegensatz zu "etwas, das man weiß" oder "besitzt".

Das Problem mit Credential-basierten Authentifizierungsmethoden und der falschen Betonung von "etwas, das Sie besitzen"

F: Matt, die Anmeldedaten sind also durch eine erneute Konzentration auf Phishing bedroht. Was kann man über die anderen Authentifizierungsfaktoren sagen?

A: Ja, Bedrohungsakteure konzentrieren sich derzeit auf Anmeldedaten. Aber da immer mehr Unternehmen die Multi-Faktor-Authentifizierung einführen, werden sie ihren Blick auf die anderen Faktoren richten, die zur Sicherung der MFA verwendet werden.

Ein wichtiger Punkt ist jedoch, dass MFA-Protokolle, die mit "etwas, das Sie besitzen"-Faktoren wie Einmal-Passcodes (OTPs) gesichert sind, keine langfristige Lösung darstellen. Cyberkriminelle haben diese traditionellen Verifizierungstechnologien besiegt, was dazu geführt hat, dass die einst als sicher geltenden Optionen zur Massenware geworden sind ( mehr über die Risiken von OTPs können Sie beispielsweise hier lesen).

OTPs sind ein Fortschritt gegenüber Passwörtern und bieten oft ein höheres Maß an Sicherheit als die Authentifizierung mit Zugangsdaten. Allerdings sind besitzbasierte Faktoren immer anfälliger und können immer noch gestohlen oder abgefangen werden. Das ist kein Allheilmittel.

Generell würde ich sagen, dass ein übermäßiges Vertrauen in die Authentifizierung auf der Grundlage von Berechtigungsnachweisen und Besitz zu einem Teufelskreis geführt hat, in dem Organisationen in einem Zustand der Reaktion und Erkennung von Bedrohungen statt der Prävention feststecken, wodurch eine "Industrie" des Verwaltungsaufwands in der Informationssicherheit entsteht.

Die Dichotomie der Kontrolltypen: Prävention vs. Entdeckung

F: Matt, was kann man tun, um Bedrohungen für Authentifizierungssysteme zu bekämpfen?

A: Im Allgemeinen konzentrieren sich Unternehmen zu sehr auf das, was ihnen im Moment schadet - sie sind ständig damit beschäftigt, Brände zu löschen, die durch schwache Passwörter und besitzbasierte Authentifizierung entstanden sind, so dass Informationssicherheitsexperten zu beschäftigt sind (oder nicht alle Informationen haben, die sie benötigen), um zu erkennen, dass es einen viel besseren Weg gibt.

Die biometrische Technologie bietet einen besseren Ansatz für die Sicherheit. Der Einsatz eines ausgereiften und zuverlässigen Produkts, das die Echtheit der Identität eines Fernbenutzers sicherstellt, ist einzigartig effizient.

Die Cybersicherheit kann in präventive und detektivische Kontrollen unterteilt werden. Die Cybersicherheit hat sich traditionell auf detektivische Kontrollen konzentriert, die unglaublich teuer sind.

Stellen Sie sich das so vor: Es ist der Unterschied, ob Sie jemanden dafür bezahlen, dass er um Ihr Gebäude herumgeht, um zu sehen, ob jemand eingebrochen hat, oder ob Sie einfach die Tür abschließen. In dieser Analogie ist die Biometrie das Schloss - sie stoppt die meisten Probleme im frühesten Stadium. In diesem Sinne ist die iProov-Technologie die ultimative Präventivmaßnahme.

Hinzu kommt, dass die Kosten für ein ausgereiftes Cybersicherheitssystem in einem bestimmten Unternehmen astronomisch hoch sind; Elemente wie ein Security Operations Centre (SOC), Personal, Reaktion auf Zwischenfälle, Outsourcing, APIs, Integrationen und Threat Intelligence-Plattformen summieren sich. Die Kosten für eine robuste biometrische Liveness-Lösung sind jedoch viel geringer.

iProov bietet das iProov Security Operations Centre (iSOC) als Teil seiner biometrischen Lösung an. Mit dem iSOC überwacht iProov den Datenverkehr in Echtzeit, um Angriffsmuster über mehrere Standorte, Geräte und Plattformen hinweg zu erkennen. Das iSOC bietet die gleiche Transparenz und Kontrolle, als ob Sie Ihre eigene Technologie entwickeln würden, ohne dass zusätzliche Kosten anfallen. Alle Lösungen werden ohne zusätzlichen Zeit-, Kosten- oder Ressourcenaufwand unterstützt, erweitert und aufgerüstet.

Darüber hinaus wissen diese Bedrohungsakteure, dass die Mitarbeiter über die Feiertage oder am Freitag zu einer bestimmten Zeit die Arbeit verlassen, so dass sie ihre Angriffe um diese Zeit herum koordinieren. Aus diesem Grund sind automatisierte Prozesse so wichtig.

Letztendlich nimmt ein MFA-Prozess, der die richtige biometrische Technologie zur Sicherstellung der echten Anwesenheit beinhaltet, kolossale Mengen an Schmerz und Stress weg, indem er sich auf die Prävention konzentriert.

F: Danke Matt! Irgendwelche abschließenden Gedanken?

A: Die Menschen müssen verstehen, dass es unglaublich schwer ist, generative KI-Angriffe wie Deepfakes oder neuerdings Gesichtstausche zu erkennen - vor allem mit bloßem Auge. Die betrügerische Ausgabe kann völlig realistisch aussehen und sich stark von der tatsächlichen Eingabe unterscheiden. Wir können uns bei der Erkennung von KI-Angriffen nicht nur auf Menschen verlassen.

Hinweis: In einer iProov-Umfrage gaben 57 % der weltweit Befragten an, dass sie ein echtes Video von einem Deepfake unterscheiden können. 2019 waren es noch 37 %. IDIAP hat jedoch herausgefunden, dass in Wirklichkeit nur 24 % der Studienteilnehmer einen Deepfake erkennen können. Ein hochwertiger Deepfake kann für das menschliche Auge tatsächlich nicht von der Realität zu unterscheiden sein.

Die verschiedenen biometrischen Lösungen bieten ein sehr unterschiedliches Maß an Sicherheit, dass es sich bei einer bestimmten Authentifizierung um einen echten Menschen und nicht um eine Fälschung handelt. Es ist also eine Aufklärung über die verschiedenen Arten von Lebendigkeit und die verfügbaren Technologien erforderlich - die Unterschiede zwischen Einzelbild, Mehrfachbild, passiv, aktiv usw. - und darüber, warum es einen solchen Bedarf an einer unternehmenskritischen Lösung gibt.

Die Frage "Wie können wir uns der Identität einer Person im Internet sicher sein?" ist ein äußerst wichtiges und ernstes Thema, das nicht verschwinden wird. Eine schwache Authentifizierung und Überprüfung bedeutet schwächere Grenzen am Reiseort, kompromittierte Online-Konten, schwächere Informationssicherheit und vieles mehr. Es beunruhigt mich, dass manche Menschen die Biometrie immer noch als Science-Fiction betrachten, denn sie ist real, sie ist notwendig und sie wird heute mehr denn je gebraucht.

Zur Erinnerung: Unser neuester Bericht, "iProov Biometric Threat Intelligence", ist der erste seiner Art. Darin beleuchten wir die wichtigsten beobachteten Angriffsmuster. Er zeigt bisher unbekannte Muster biometrischer Angriffe in der Praxis auf, so dass Unternehmen fundierte Entscheidungen darüber treffen können, welche Technologie und welches Sicherheitsniveau sie einsetzen sollten. Lesen Sie den vollständigen Bericht hier.