Lösungen für die kontinuierliche Authentifizierung, bei denen die Benutzer während einer Online-Sitzung immer wieder von Neuem authentifiziert werden, sind eine der sichersten Authentifizierungsmethoden überhaupt.
Von der Anmeldung bis zur Abmeldung überwacht die kontinuierliche Authentifizierung biometrische, verhaltens- und kontextbasierte Daten in Echtzeit, um die Identität des Benutzers kontinuierlich zu bestätigen und Anomalien zu erkennen. Wenn der Benutzer nicht aktiv ist oder das System eine Abweichung von den vorgegebenen Benutzermustern feststellt, wird das Konto gesperrt oder der Benutzer gezwungen, sich erneut zu authentifizieren.
Bei der kontinuierlichen Authentifizierung können die Datenpunkte der Benutzeridentität (manchmal in Kombination) in Echtzeit nachvollzogen werden. Normalerweise werden heute unter anderem die folgenden Datenpunkte verwendet:
Verhaltensbiometrie
Browser-Aktivität
Gerätereputation
Geografische Position des Geräts
IP-Adressen
Mobile Sensoren
Mausbewegungen
Physiologische Charakteristika
Wischen auf den Displays von Handys, Tablets und Touchscreens (einschließlich Berührungsdruck)
Zeitpunkt des Zugriffs
Tippgeschwindigkeit und -muster
Die obige Liste ist nicht vollständig, sondern nur ein Auszug aus der großen Vielfalt an nachvollziehbaren Verhaltensdaten.
In der heutigen vernetzten Welt verlassen wir uns darauf, dass uns die Technologie sofortigen Zugriff auf unsere sehr vertraulichen personenbezogenen Daten bietet. Wir nutzen Websites und Apps, um unsere Finanzen zu verwalten, auf Gesundheitsdienste zuzugreifen und unsere medizinischen Daten nachzuverfolgen – immer in der Überzeugung, dass sie sicher sind.
Wenn wir uns bei unseren Online-Konten anmelden, werden wir häufig aufgefordert, unsere Identität mit einem Benutzernamen und einem Passwort zu bestätigen. Es kann sogar vorkommen, dass wir uns mit einem zweiten Faktor ausweisen müssen, z. B. mit einer Gesichtserkennung, einem Fingerabdruck oder einem Yubi-Key. Obwohl diese Methoden bei der Anmeldung von Benutzern durchaus wirksam sind, gewährleisten sie nicht automatisch ihre Sicherheit während einer ganzen Online-Sitzung. Ohne eine kontinuierliche Authentifizierung ist es unmöglich festzustellen, ob der aktuelle Benutzer tatsächlich derjenige ist, der sich bei der Anmeldung authentifiziert hat.
Selbst die sichersten Systeme können von externen Hackern, unvorsichtigen Mitarbeitern und böswilligen Insidern (oder verärgerten ehemaligen Mitarbeitern) kompromittiert werden. Eine kontinuierliche Authentifizierung, bei der das Benutzerverhalten, biometrische und kontextbezogene Daten überwacht werden, kann zur Eindämmung dieser Risiken beitragen.
Hacker arbeiten rund um die Uhr an neuen Methoden, um sich als Nutzer auszugeben. Sie greifen nicht mehr nur im Moment der Anmeldung an, sondern dringen auch nach der Authentifizierung in Konten vor. Durch die kontinuierliche Authentifizierung wird das Risiko von Brute-Force-Angriffen, Social Engineering und Phishing verringert.
Unvorsichtiges Verhalten von Mitarbeitern, die remote oder am Standort arbeiten, kann auch dann noch ein Sicherheitsrisiko darstellen, wenn sie sich bereits erfolgreich in den Systemen des Unternehmens authentifiziert haben.
Riskante Verhaltensweisen von Remote-Benutzern sind beispielsweise das Verwenden ungesicherter Verbindungen (zu Hause oder im Café) und die gemeinsame Nutzung von Unternehmensanwendungen oder -geräten mit Familie und Freunden.
Mitarbeiter am Standort verhalten sich unvorsichtig, wenn sie ihren Arbeitsplatz unverschlossen und unbeaufsichtigt lassen (dies kann zu „Tailgating“ führen) oder den Zugang zu Unternehmensressourcen mit nicht zugelassenen Mitarbeitern teilen („Huckepack“).
Ein weiteres Risikoverhalten bei Mitarbeitern von fern und vor Ort ist das unwissentliche Verwenden kompromittierter Passwörter von persönlichen Konten für arbeitsrelevante Geräte oder Systeme.
Wenn die Netzwerksysteme nicht sicher sind, können unzufriedene aktuelle oder ehemalige Mitarbeiter eine enorme Gefahr für das gesamte Unternehmen darstellen.
Ein Beispiel:
Wenn frustrierte ehemalige Mitarbeiter weiterhin Zugang zu sensiblen Informationen haben, können sie diese zu ihrem persönlichen Vorteil oder mit bösen Absichten nutzen.
Aktiv beschäftigte Mitarbeiter können bewusst unbefugten internen Nutzern erlauben, ihre Sitzung „huckepack“ zu nehmen.
Die kontinuierliche Authentifizierung kann helfen, diese Risiken durch die Überwachung von IP-Adressen, geografische Daten und anderen Faktoren zu erkennen.
Die kontinuierliche Authentifizierung beginnt mit der allgemein bekannten Authentifizierung, bei der die Benutzer ihre Anmeldedaten angeben, um nachzuweisen, dass sie die sind, für die sie sich ausgeben.
Nach der ersten Authentifizierung wird die kontinuierliche Authentifizierung aktiviert. Sie überwacht das Verhalten eines Nutzers und erstellt ein umfassendes Profil des „normalen“ Verhaltens, das dann als Standard für die Beurteilung zukünftiger Aktivitäten verwendet wird. Diese einzigartigen biometrischen Merkmale können nicht gefälscht werden, weshalb die kontinuierliche Authentifizierung eine der sichersten Methoden ihrer Art ist.
Wenn sich Natalie mit ihrem Smartphone bei der mobilen App ihrer Bank anmeldet, bewertet der Server für die kontinuierliche Authentifizierung ihr aktuelles Verhalten, um sicherzustellen, dass es mit den in ihrem Benutzerprofil hinterlegten „Standarddaten“ übereinstimmt.
Die standardmäßigen Profildaten haben ergeben, dass Natalie:
ein Smartphone mit AT&T als Dienstanbieter verwendet
sich bei der mobilen App Ihrer Bank zwischen 22 Uhr und Mitternacht anmeldet
sich immer mit einer PIN anmeldet, und bisher keine Anmeldung fehlgeschlagen ist
sich fast immer in Chicago und selten außerhalb der USA aufhält.
Eines Tages stellt der Server fest, dass sich Natalie bei ihrem Gerät von Schweden aus anmeldet, nur 15 Minuten nach einer Anmeldung in Chicago. Dies wird als Anomalie, eher sogar als unmöglich eingestuft. Ausgehend von den Regeln der kontinuierlichen Authentifizierung wird die Verbindung zu ihrem Konto sofort getrennt und gesperrt.
Die Datenpunkte von Olivias Standardverhalten wurden in ihrem Benutzerprofil im Netzwerk ihres Arbeitgebers hinterlegt. Ähnlich wie Natalie meldet sie sich jeden Tag zu einer festen Uhrzeit an und keiner ihrer Anmeldungen ist fehlgeschlagen.
Plötzlich unternimmt Olivia einen Anmeldeversuch nachts um 3 Uhr und scheitert die ersten beiden Male. Beim dritten Versuch tippt sie die richtigen Anmeldedaten ein. Da es jedoch bei den ersten beiden Malen nicht geklappt hat und dies nicht ihrem üblichen Verhalten entspricht, fordern die Regeln der kontinuierlichen Authentifizierung ihren Fingerabdruck ein.
Hacker sind immer auf der Suche nach neuen Methoden, um in abgesicherte Systeme einzudringen, und da viele Nutzer die Cybersicherheit nicht ernst nehmen, gefährden sie ihre Konten. Diesem Umstand können Unternehmen entgegenwirken, indem sie eine kontinuierliche Authentifizierung einsetzen, die alle Benutzeraktivitäten von der An- bis zur Abmeldung überwacht und eine starke Authentifizierung ohne aktive Beteiligung des Benutzers ermöglicht. Für den Benutzer erfolgt dies reibungslos, und es sorgt dafür, dass nur zugelassene Benutzer Zugang erhalten.
Ressourcen zu diesem Thema
Starten Sie jetzt
Kontaktieren Sie uns
Erfahren Sie, wie Ping Sie dabei unterstützen kann, sichere Mitarbeiter- und Kundenerlebnisse in einer sich schnell entwickelnden digitalen Welt zu schaffen.
Kostenlose Demo anfordern