Risiko von biometrischen Daten für die Authentifizierung
Offengelegte, biometrischen Daten sind ein ernsthaftes Authentifizierungsrisiko für digitale Lösungen, einschließlich des Metaverse.
Eine Studie von Trend Micro zeigt Gefahren durch gestohlene oder geleakte biometrische Daten auf. Dabei handelt es sich um Gesichts-, Stimm-, Iris-, Handflächen- und Fingerabdruckmuster, die zur Täuschung von Authentifizierungssystemen genutzt werden können. Bilder und Audioinhalte, die auf sozialen Medien und Messaging-Plattformen, Nachrichtenseiten und Regierungsportalen täglich gepostet werden, werden so zum wertvollen Gut für Cyberkriminelle.
Es gibt zahlreiche Angriffsszenarien, die zeigen, wie Bedrohungsakteure gestohlene oder geleakte biometrische Daten nutzen. Zum Beispiel können mithilfe von persönlichen Daten Deepfakes erstellt und Umfragen oder Wahlen beeinflusst werden. Cyberkriminelle haben außerdem die Möglichkeit, betrügerische Transaktionen, gefälschte Konten oder Einkäufe online zu authentifizieren. Darüber hinaus stellen Connected Devices wie Virtual oder Augmented Reality (VR/AR)-Headsets eine Gefahr dar. Von Bedrohungsakteuren manipuliert, dienen sie als Tool, um Authentifizierungssysteme zu umgehen.
Hochauflösende Bilder erhöhen Risiko
Biometrische Daten spielen heute eine viel wichtigere Rolle als noch vor einem Jahrzehnt. Die höhere Auflösung von Smartphone-Kameras, die Unterstützung von 4K-Videos und hochauflösenden Bildern durch Medienplattformen, die Cloud, Data Mining und Künstliche Intelligenz oder Machine Learning (KI/ML)-Funktionen führen zu einem Risikoanstieg. Überwachungskameras können Personen auf der Grundlage von Gesichtserkennungsalgorithmen verfolgen. Diese werden anhand der von den Nutzern in soziale Medien hochgeladenen Daten trainiert.
„Die Verwendung biometrischer Daten wird vielfach als sicherere und einfache Alternative zu Passwörtern befürwortet. Im Gegensatz zu Passwörtern können physische Merkmale jedoch nicht einfach geändert werden“, warnt Udo Schneider, IoT Security-Experte von Trend Micro „Eine Kompromittierung hat also langfristige Auswirkungen auf den Benutzer.“