27. Februar 2025
Crime-as-a-Service-Netzwerke treiben den explosionsartigen Anstieg digitaler Einschleusungsangriffe mit nativer virtueller Kamera, Gesichtstausch und Technologien für synthetische Identitäten voran
iProov, der weltweit führende Anbieter von wissenschaftlich fundierten Lösungen zur biometrischen Identitätsüberprüfung, veröffentlichte seinen jährlichen Threat Intelligence Bericht 2025 veröffentlicht. Basierend auf iProovs Live-Beobachtungen krimineller Aktivitäten weltweit, enthüllt der Bericht das umfassende Ausmaß von Angriffstrends, die leicht verfügbare Fähigkeiten und ausgeklügelte Taktiken gegen Organisationen nutzen, die sich auf Identitätsüberprüfung verlassen, um den Systemzugang und hochwertige Transaktionen zu sichern. Insbesondere zeigt der Bericht einen sprunghaften Anstieg von Angriffen mit der Native Virtual Camera und Face Swap.
Wichtige Erkenntnisse und Trends
- Native Virtual Camera-Angriffe haben sich zum Hauptbedrohungsvektor entwickelt und sind um 2665 % gestiegen, was zum Teil auf die Infiltration von App-Stores zurückzuführen ist.
- Face-Swap-Angriffe stiegen im Vergleich zu 2023 um 300 %, wobei die Bedrohungsakteure ihren Fokus auf Systeme verlagert haben, die Protokolle zur Erkennung des Lebensstils verwenden.
- Das Online-Kriminalitäts-as-a-Service-Ökosystem wuchs und hat inzwischen fast 24.000 Nutzer, die Angriffstechnologien verkaufen.
- Die Konvertierung von Bildern in Videos hat sich als neuer Angriffsvektor für synthetische Identitäten erwiesen, der in einem einfachen, zweistufigen Verfahren erfolgt und sich auf viele bereits auf dem Markt befindliche Lösungen zur Erkennung von Lebewesen auswirken könnte.
Seismische Verschiebung bei der Raffinesse und Verbreitung von Angriffen
Einfache Angriffe von Einzelkämpfern haben sich zu einem komplexen Markt mit mehreren Akteuren entwickelt. Der Bericht von iProov unterstreicht die Entwicklung hin zu langfristigen Betrugsstrategien, bei denen Bedrohungsakteure gestohlene Daten einbetten, gekaufteund synthetisch hergestellte Identitäten in die Struktur alltäglicher Online-Identitätszugriffspunkte einbetten. Einige der heimtückischsten Angriffe nutzen Schläfertaktiken: Code, der über einen längeren Zeitraum inaktiv bleibt und sich unbemerkt darauf vorbereitet, in Netzwerken Schaden anzurichten. Im Gegensatz dazu wiederholen andere Kriminelle ihre Angriffe schneller als je zuvor, starten parallele Operationen in verschiedenen Bereichen und weiten ihre Reichweite auf Remote-Arbeitssysteme und die Unternehmenskommunikation aus.
"Die Kommerzialisierung und Kommerzialisierung von Deepfakes zum Beispiel stellt eine erhebliche Bedrohung für Organisationen und Einzelpersonen dar", sagte Dr. Andrew Newell, Chief Scientific Officer bei iProov. "Was einst die Domäne hochqualifizierter Akteure war, hat sich durch einen zugänglichen Markt von Tools und Dienstleistungen gewandelt, die nun auch von gering qualifizierten Akteuren mit minimalen technischen Kenntnissen für maximale Ergebnisse genutzt werden können."
Das Ausmaß der Angriffe auf die Remote-Identitätsüberprüfung ist enorm. iProov stellt ein exponentielles Wachstum fest, das über mehrere Vektoren analysiert wird, und eine verstärkte Konzentration auf hochwertige Unternehmensziele. Zu den Ergebnissen des Berichts gehört, dass über 115.000 potenzielle Angriffskombinationen möglich sind. Eine beigefügte Simulation veranschaulicht den Multiplikatoreffekt, der sich aus der Kombination von drei der bekanntesten Angriffswerkzeuge ergibt, und verdeutlicht das große Potenzial für weitreichende Schäden.
Die Herausforderung für traditionelle Sicherheitsrahmen
"Die rasante Verbreitung von Angriffswerkzeugen nimmt weiter zu, und die Sicherheitsmaßnahmen haben Mühe, damit Schritt zu halten" sagte Dr. Newell. "Wir bewegen uns auf eine Welt zu, in der die Authentizität digitaler Medien nicht mehr mit dem menschlichen Auge festgestellt werden kann, was nicht nur für traditionelle Ziele ein Problem darstellt, sondern für jede Organisation oder Person, die sich auf die Authentizität digitaler Medien verlässt, um Vertrauen zu schaffen."
Statische, punktuelle Sicherheitsmaßnahmen, ein kollektives falsches Sicherheitsgefühl und menschliches Versagen, wie die Tatsache zeigt, dass nur 0,1 % der Teilnehmer an einer einer kürzlich durchgeführten iProov-Studie zuverlässig echte von gefälschten Inhalten unterscheiden konnten, unterstreicht die Grenzen der derzeitigen Schutzmaßnahmen. Der Bericht hebt außerdem hervor, dass sich die Standardprotokolle zur Erkennung und Eindämmung von Bedrohungen nicht so schnell weiterentwickeln wie die Bedrohungen, so dass Unternehmen für längere Zeit anfällig bleiben.
"Sich auf veraltete Sicherheitsmaßnahmen zu verlassen, bedeutet, Betrügern Tür und Tor zu öffnen", so Dr. Newell. "Erfolg erfordert eine kontinuierliche Überwachung, schnelle Anpassungsmöglichkeiten und die Fähigkeit, neue Angriffsmuster zu erkennen und darauf zu reagieren, bevor sie in großem Umfang ausgenutzt werden können."
Finanzielle Auswirkungen und die Notwendigkeit anpassungsfähiger Lösungen
Betrug gegen Einzelpersonen ist von großer Bedeutung, und für Unternehmen kann er zu schweren finanziellen Verlusten führen. Nach Angaben der Federal Trade Commissiondem Consumer Sentinel Network der Federal Trade Commission, wurden im Jahr 2023 mehr als 10 Milliarden Dollar durch Identitätsdiebstahl verloren, wobei sich die Kosten für Unternehmen auf über 350 Millionen Dollar pro Verletzung.
Die Zukunft der schnellen, effizienten und bewährten Identitätsüberprüfung liegt nicht in einer einzigen Technologie oder einem einzigen Ansatz, sondern in einer vielschichtigen, dynamischen Strategie. Der Bericht unterstreicht die Bedeutung erfolgreicher Identitätsüberprüfungssysteme mit Echtzeitüberwachung, Automatisierung in Verbindung mit menschlicher Analyse und kontinuierlicher und schneller Korrektur.
Methodik des Berichts und der Weg in die Zukunft
Der jährliche iProov Threat Intelligence Report 2025 stützt sich auf Daten aus dem iProov Security Operations Center (iSOC), das Echtzeit-Bedrohungserkennung, externe Bedrohungsdaten, Überwachung des Dark Web, Red Team Penetrationstests und biometrische Sicherheitsforschung kombiniert. Neben einer umfassenden Zeitleiste der Identitätsbetrugstrends von 2014 bis 2024 hebt der Bericht drei kritische Faktoren hervor: den raschen technologischen Fortschritt, den Aufstieg von Angriffsmarktplätzen und den Übergang von theoretischen Bedrohungen zu dokumentierten Finanzverbrechen. Der Bericht befasst sich auch mit neu aufkommenden Bedrohungen, die im Jahr 2025 zu beachten sind.
Trotz dieser sich entwickelnden Bedrohungen bleiben die biometrischen Lösungen von iProov widerstandsfähig. Die patentierte Flashmark-Technologie und iSOC des Unternehmens bieten einen robusten Schutz gegen Deepfakes, Präsentationsangriffe und andere ausgeklügelte Betrugsmethoden.
Den Bericht herunterladen
Um den vollständigen Bericht herunterzuladen und mehr über die neuesten Trends bei den Bedrohungen der Identitätsüberprüfung und die Strategien zur Abhilfe zu erfahren, besuchen Sie bitte unsere Website hier.
Webinar zur Bedrohungsanalyse
iProov veranstaltet am 27. Februar 2024 ein Webinar, in dem die Ergebnisse des Berichts näher erläutert werden. Um sich anzumelden, klicken Sie hier.
