German Threat Intelligence Report 1

iProov Threat Intelligence: Bericht zu biometrischen Bedrohungen 2023

March 26 2023

Das explosionsartige Wachstum des digitalen Online-Ökosystems hat die Anforderungen an hochentwickelte Überprüfungstechnologien erhöht, die ein höheres Maß an Identitätssicherheit bieten. Als Reaktion darauf setzen viele Organisationen die biometrische Gesichtsüberprüfung ein. Die Technologie wurde innerhalb kurzer Zeit als sichere und bequeme Methode zur Überprüfung der Benutzeridentität beim Onboarding und zur erneuten Authentifizierung wiederkehrender Benutzer anerkannt. Sie hat es sicherheitsbewussten Organisationen wie Banken und Behörden ermöglicht, die Sicherheits- und Benutzerfreundlichkeitsprobleme von Passwörtern und Einmal-Authentifizierungen erheblich zu verringern. Doch wie bei allen Technologien gibt es entscheidende Unterschiede.

Während die Gesichtsüberprüfung an Bedeutung gewinnt und sich durchsetzt, entwickeln Bedrohungsakteure immer raffiniertere Methoden, um diese Systeme zu umgehen und Betrug zu begehen.

Die Aufdeckung der Anatomie biometrischer Angriffe ist von entscheidender Bedeutung für das Verständnis der Risiken und die Gewährleistung einer anpassungsfähigen und widerstandsfähigen Sicherheit in Abhängigkeit von der ausgeübten Tätigkeit. Außerdem spielt sie eine wichtige Rolle für die Entwicklung von evidenzbasierten Vorschriften und Standards. 

„iProov Threat Intelligence: Bericht zu biometrischen Bedrohungen“ ist der erste Bericht dieser Art und beleuchtet die wichtigsten Angriffsmuster, die im Jahr 2022 zu beobachten waren. 

In dem Bericht finden Sie drei neue Trends bei biometrischen Angriffen, die im Jahr 2022 auftraten:

  1. Der starke Anstieg von Angriffen auf das mobile Web, native iOS- und Android-Geräte zeigt, dass Bedrohungsakteure ihre Angriffe plattformübergreifend vorantreiben.

  2. Das Auftauchen und die Zunahme neuartiger Face-Swap-Angriffe weisen darauf hin, dass Kriminelle mit geringen Kenntnissen Zugang zu den erforderlichen Ressourcen haben, um fortgeschrittene Angriffe zu starten.

  3. Automatisierte, bewegungsbasierte Angriffe werden gleichzeitig über geografische Cluster hinweg durchgeführt.

 

Um ein besseres Verständnis dieser und anderer Angriffsmethoden zu entwickeln, lesen Sie den Bericht. 

Bericht lesen

Back to Resources

Get a demo