Gefahr durch biometrische Daten als Authentifizierung

Trend Micro News

Beitrag teilen

Eine neue Studie zeigt die Gefahren durch gestohlene oder geleakte biometrische Daten auf. Trend Micro warnt vor offengelegten biometrischen Daten, die ein ernsthaftes Authentifizierungsrisiko für eine Vielzahl digitaler Szenarien, einschließlich des Metaverse, darstellen.

Jeden Tag wird eine große Menge biometrischer Daten auf digitalen Plattformen veröffentlicht. Dabei handelt es sich unter anderem um Gesichts-, Stimm-, Iris-, Handflächen- und Fingerabdruckmuster, die zur Täuschung von Authentifizierungssystemen genutzt werden können. Bilder und Audioinhalte, die auf sozialen Medien und Messaging-Plattformen, Nachrichtenseiten und Regierungsportalen täglich gepostet werden, werden so zum wertvollen Gut für Cyberkriminelle. Eine neue Studie von Trend Micro möchte auf diese Gefahren aufmerksam machen und einen Dialog in der IT- und IT-Sicherheits-Community darüber anregen, wie derartige Risiken vermieden werden können.

Anzeige

Gestohlene oder geleakte biometrische Daten

Es gibt zahlreiche Angriffsszenarien, die zeigen, wie Bedrohungsakteure gestohlene oder geleakte biometrische Daten nutzen können. Zum Beispiel können mithilfe von persönlichen Daten Deepfakes erstellt und sogar Umfragen oder Wahlen beeinflusst werden. Cyberkriminelle haben außerdem die Möglichkeit, betrügerische Transaktionen, gefälschte Konten oder Einkäufe online zu authentifizieren.

Darüber hinaus stellen Connected Devices wie Virtual oder Augmented Reality (VR/AR)-Headsets eine Gefahr dar. Von Bedrohungsakteuren manipuliert, dienen sie als Tool, um Authentifizierungssysteme zu umgehen. Denn wer in der Lage ist, sich als eine reale Person auszugeben, kann sich problemlos Zugang zu Online-Banking-Konten, Geschäften mit Kryptowährung oder hochsensiblen Unternehmensdaten verschaffen.

Authentifizierung wird ausgenutzt

Biometrische Daten spielen heute eine viel wichtigere Rolle als noch vor einem Jahrzehnt. Der technologische Fortschritt eröffnet Bedrohungsakteuren auch neue Möglichkeiten, diese auszunutzen:

  • Qualität der Daten: Eine höhere Auflösung von Smartphone-Kameras, die Unterstützung von 4K-Videos und hochauflösenden Bildern durch Medienplattformen, die Cloud, Data Mining und Künstliche Intelligenz oder Machine Learning (KI/ML)-Funktionen führen zu einem Risikoanstieg.
  • Öffentliche Sicherheit: Überwachungskameras können Personen auf der Grundlage von Gesichtserkennungsalgorithmen verfolgen. Diese werden anhand der von den Nutzern in soziale Medien hochgeladenen Daten trainiert.
  • Individuelle Sicherheit: Die Daten können auch für Identitätsdiebstahl oder die Erstellung von Deepfakes, insbesondere von Persönlichkeiten des öffentlichen Lebens, oder für die staatliche Überwachung genutzt werden.
  • Angriffe auf Konten: Während der finanziell motivierte Missbrauch dieser Daten heute noch relativ selten ist, wird sein Ausmaß mit der Zeit zunehmen, da die Authentifizierungshürden weiter sinken.

„Die Verwendung biometrischer Daten wird vielfach als sicherere und einfache Alternative zu Passwörtern befürwortet. Im Gegensatz zu Passwörtern können physische Merkmale jedoch nicht einfach geändert werden.“, erklärt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro „Eine Kompromittierung hat also langfristige Auswirkungen auf den Benutzer. Ein gekapertes Profil bringt demnach ähnliche Folgen mit sich, wie wenn man sich heute vollständigen Zugang zu einem PC verschafft.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

NIS2-Richtlinie: So bewältigen Unternehmen die Herausforderung

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit von Unternehmen. Dies führt für Unternehmen mit kritischen Infrastrukturen zu hohen Investitionen ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder ➡ Weiterlesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen