Was ist Verhaltensbiometrie?

Autoren

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Was ist Verhaltensbiometrie?

Verhaltensbiometrie ist eine Form der Authentifizierung, bei der die einzigartigen Muster der Aktivitäten eines Benutzers – wie Mausbewegungen, Touchscreen-Nutzung und Tippgeschwindigkeit – analysiert werden, um dessen Identität zu überprüfen. 

Betrüger und Cyberkriminelle zielen zunehmend auf legitime Benutzer ab, indem sie Malware, Phishing und Social Engineering einsetzen, um Anmeldedaten zu erbeuten und Konten für böswillige Zwecke zu übernehmen. Laut dem IBM® Cost of a Data Breach Report machen gestohlene oder kompromittierte Zugangsdaten, Anmeldedaten 10 % der Datenschutzverletzungen aus.

Verhaltensbasierte biometrische Authentifizierungsmethoden können Identitätssicherheits- und Betrugserkennungssysteme über herkömmliche Authentifizierungsmaßnahmen wie Passwörter oder Sicherheitsschlüssel hinaus um eine zusätzliche Sicherheitsebene ergänzen.

Hacker können Passwörter und USB-Sticks stehlen, um die Kontrolle über das Konto eines Benutzers zu erlangen. Um jedoch ein verhaltensbasiertes biometrisches System zu umgehen, ist es erforderlich, das Verhalten eines Benutzers nachzuahmen. Dies erschwert es erheblich, verdächtige Aktivitäten zu verbergen.

Die neuesten Tech-News – von Experten bestätigt

Bleiben Sie mit dem Think-Newsletter über die wichtigsten – und faszinierendsten – Branchentrends in den Bereichen KI, Automatisierung, Daten und darüber hinaus auf dem Laufenden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Vielen Dank! Sie haben ein Abonnement abgeschlossen.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

Verhaltensbiometrie vs. physikalische Biometrie

Der wesentliche Unterschied zwischen Verhaltensbiometrie und physischer Biometrie besteht darin, dass verhaltensbiometrische Faktoren aktiv sind und die Handlungen eines Benutzers überwachen. Physische biometrische Faktoren sind passiv und basieren auf unveränderlichen körperlichen Merkmalen, wie beispielsweise einem Fingerabdruck.

Zu den gängigen physischen biometrischen Faktoren zählen Gesichtsmerkmale, Netzhautstrukturen, Venenmuster, Fingerabdrücke oder die Stimmmuster einer Person. Gängige verhaltensbezogene biometrische Faktoren umfassen Tastenanschläge, Mausbewegungen und Gerätestandort.

Verhaltensbiometrie wird in der Regel während der gesamten Sitzung eines Benutzers kontinuierlich überwacht, um Abweichungen vom normalen Verhalten in Echtzeit zu erkennen, beispielsweise eine plötzliche Änderung der Tippgeschwindigkeit einer Person. Physische biometrische Daten werden in der Regel nur einmal zu Beginn einer Sitzung überprüft. 

Mixture of Experts | 28. August, Folge 70

KI entschlüsseln: Wöchentlicher Nachrichtenüberblick

Schließen Sie sich unserer erstklassigen Expertenrunde aus Ingenieuren, Forschern, Produktführern und anderen an, die sich durch das KI-Rauschen kämpfen, um Ihnen die neuesten KI-Nachrichten und Erkenntnisse zu liefern.

Arten der Verhaltensbiometrie

Die verhaltensbiometrische Technologie nutzt einzigartige Muster in den Aktivitäten einer Person, um diese Person zu identifizieren. Analysierte Aktivitäten können unter anderem Mausbewegungen, Tastaturgeschwindigkeit oder die Positionierung des Mobiltelefons umfassen.

Zu den gängigen biometrischen Authentifizierungsfaktoren zählen:

Digitale Gesten und Mausbewegungen

Menschen weisen bei der Arbeit an Laptops, Mobilgeräten und anderen digitalen Geräten einzigartige Verhaltensmuster auf, beispielsweise die Art und Weise, wie sie einen Touchscreen bedienen, oder die Häufigkeit und Flüssigkeit ihrer Mausbewegungen.

Bei der Verwendung einer Maus kann ein Benutzer regelmäßige Muster hinsichtlich der Scrollpräferenz, der Cursorbewegung und der Gesamtgeschwindigkeit aufweisen. Auf einem Touchscreen können Faktoren wie die Wischgeschwindigkeit, der Druck und die Bereiche des Bildschirms, die verwendet werden, dazu beitragen, ein Verhaltensprofil des Benutzers zu erstellen.

Verdächtige Aktivitäten können beispielsweise sein, dass ein Benutzer plötzlich einen Touchscreen verwendet, nachdem er zuvor immer eine Maus benutzt hat, oder dass die Mausbewegungen nicht mehr flüssig, sondern roboterhaft wirken, was darauf hindeuten könnte, dass ein Bot die Kontrolle übernommen hat.

Eingabemuster

Die Tastaturgewohnheiten oder die Tastenanschlagdynamik einer Person können die Tippgeschwindigkeit, den Rhythmus und häufig verwendete Tastenkombinationen umfassen. 

Smartphone-Nutzung und -Gewohnheiten

Einige verhaltensbiometrische Tools können anhand von Daten aus dem Gyroskop und dem Beschleunigungsmesser des Geräts Faktoren wie die dominante Hand des Benutzers und den Winkel, in dem er sein Smartphone normalerweise hält, verfolgen. 

Normale IP-Adresse und Standort

Insbesondere im beruflichen Umfeld neigen Nutzer dazu, ihre Geräte zu verwenden und von demselben Standort oder derselben Gruppe von Standorten aus auf Ressourcen zuzugreifen. Dadurch können Standort- und IP-Adressdaten der Nutzer als verhaltensbiometrische Faktoren verwendet werden. Wenn sich ein Benutzer von einem völlig neuen Standort oder einer IP-Adresse anmeldet, die nicht mit dem angegebenen Standort übereinstimmt, kann dies auf einen Cyberangriff hinweisen.

Wie biometrische Verhaltensauthentifizierung funktioniert

Verhaltensbiometrische Tools verwenden Algorithmen der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML), um Verhaltensmuster von Benutzern zu analysieren und Modelle des typischen Verhaltens eines Benutzers zu erstellen. Das spätere Verhalten des Benutzers kann mit dem Modell für die Authentifizierung verglichen werden. Wenn sich ein Benutzer normal verhält, erkennt das System, dass es sich um ihn handelt. Wenn das System ungewöhnliche Abweichungen von der Basislinie feststellt, kann es die verdächtige Aktivität markieren und die Benutzerauthentifizierung blockieren. 

Erstellen eines Modells des Benutzerverhaltens

Der erste Schritt bei der Implementierung von Verhaltensbiometrie besteht darin, Daten zu sammeln, um Benutzerverhaltensprofile zu erstellen – also ein Bild des normalen Verhaltens jedes Benutzers.

Verhaltensbiometrische Daten werden oft passiv erfasst, während ein Nutzer mit einer App, einer Website oder einer Datenbank interagiert. Verhaltensauthentifizierungstools benötigen oft mehrere Beispiele der Benutzeraktivität, um eine genaue Basislinie zu erstellen und Fehlalarme zu reduzieren. Beispielsweise erfordert die Lösung Verify Identity und Access Management (IAM) von IBM mindestens acht Sitzungen, um Daten zu erfassen.

Verhaltensbiometrische Lösungen nutzen fortschrittliche KI- und ML-Technologien wie Deep Learning und Convolutional Neural Networks (ConvNets oder CNNs), um die gesammelten Daten zu verarbeiten und ein Modell zu erstellen.  

Die meisten verhaltensbasierten Biometriesysteme sammeln während jeder folgenden Sitzung weiterhin Daten zum Benutzerverhalten. Diese Daten werden verwendet, um das Basismodell weiter zu verfeinern und im Laufe der Zeit genauer zu machen.

Authentifizierung von Benutzern mit Verhaltensbiometrie

Wenn sich ein Benutzer bei einem System anmeldet oder Zugriff auf eine neue Ressource anfordert, werden seine Verhaltensmuster mit dem Modell verglichen. Meldet sich der Benutzer von einer erwarteten IP-Adresse an? Entspricht die Tastenanschlagdynamik den typischen Mustern des Benutzers?

Das Verhalten der Benutzer wird danach bewertet, wie anomal oder ungewöhnlich es ist. Anfragen können automatisch genehmigt, markiert oder blockiert werden, basierend auf im Sicherheitssystem festgelegten Schwellenwerten.

Die Identitätsprüfung basiert in der Regel nicht allein auf verhaltensbiometrischen Merkmalen. Vielmehr werden verhaltensbiometrische Faktoren häufig als Teil eines adaptiven Authentifizierungssystems verwendet, das die Authentifizierungsanforderungen je nach Sicherheitskontext ändert. Wenn sich ein Benutzer beispielsweise über seine normale IP-Adresse anmeldet – ein verhaltensbiometrisches Merkmal –, muss er möglicherweise nur ein Passwort eingeben. Wenn er sich jedoch über eine unerwartete Adresse anmeldet, muss er möglicherweise ein Passwort eingeben und einen Fingerabdruckscan durchführen.

Verhaltensbiometrie wird auch in Tools zur kontinuierlichen Authentifizierung und Überwachung eingesetzt, beispielsweise in Systemen zur Analyse des Benutzerverhaltens (User Behavior Analytics, UBA). Diese verfolgen die Aktivitätsmuster der Benutzer jederzeit, auch über Anmeldungen und Zugriffsanfragen hinaus. Wenn ein Benutzer zu irgendeinem Zeitpunkt während einer Sitzung von der Norm abweicht, kann ein UBA das Sicherheitsteam alarmieren.

Anwendungsfälle für die biometrische Verhaltensauthentifizierung

Sowohl für Unternehmen als auch für Privatpersonen kann die verhaltensbasierte biometrische Authentifizierung auf verschiedene Weise nützlich sein.

Zugriffssteuerung

Verhaltensbiometrie kann den lokalen und Remote-Zugriff auf sensible Ressourcen für legitime digitale Identitäten erleichtern und gleichzeitig Cyberangriffe abwehren, bei denen Hacker versuchen, die Identität eines Benutzers zu stehlen oder nachzuahmen.

Biometrische Authentifizierungsmaßnahmen können auch zum Schutz sensibler physischer Standorte eingesetzt werden. Behörden könnten einen Scanner verwenden, um zu überprüfen, ob der Gang einer Person mit dem Gang der in den Unterlagen verifizierten Person übereinstimmt. Diese Verhaltensauthentifizierungsmethode wird derzeit von der Europäischen Union getestet, die Gangerkennung zur Überwachung von Grenzübergängen einsetzt.

Multi-Faktor-Authentifizierung

Biometrische Faktoren können zusammen mit anderen Authentifizierungsfaktoren verwendet werden, um zusätzliche Cybersicherheit und Komfort bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) zu bieten, bei der Benutzer zwei oder mehr Faktoren zur Identitätsprüfung angeben müssen.

Beispielsweise könnte ein MFA-System Benutzer zur Eingabe eines Passworts auffordern und gleichzeitig die Tastenanschlagsdynamik als zweiten Faktor berücksichtigen. Durch die Anforderung von zwei Identifikationsmitteln – von denen eines nicht leicht gestohlen werden kann – erschwert MFA es Angreifern, die Identität einer Person zu missbrauchen. Und da der zweite Faktor auf einer automatischen Analyse basiert, muss der Benutzer außer der Eingabe eines Passworts nichts weiter tun. 

Zahlungen

Verhaltensbiometrie kann dazu beitragen, Finanztransaktionen zu beschleunigen und zu sichern und so die Benutzererfahrung zu optimieren. Wenn eine Person beispielsweise normalerweise Zahlungen über ihr Smartphone tätigt, kann die Verhaltensbiometrie automatisch feststellen, ob sie dasselbe Smartphone wie üblich verwendet und ob sie es in Übereinstimmung mit ihrem gespeicherten Verhalten nutzt.

Vorteile der Verhaltensbiometrie

Betrugsprävention

Die Verhaltensbiometrie kann Finanzinstituten, E-Commerce-Händlern und anderen Organisationen dabei helfen, ihre Datensicherheitsmaßnahmen zu verbessern und betrügerische Aktivitäten zu erkennen und zu verhindern.

Beispielsweise kann die Verhaltensbiometrie dazu beitragen, betrügerische Kontoeröffnungen und Kontoübernahmen zu verhindern, indem sie die Aktivitäten des Betrügers mit denen des Nutzers vergleicht, für den er sich ausgibt. Diese Schutzmaßnahmen sind wichtiger denn je, da KI-Tools es Hackern erleichtern, die Kontrolle über Benutzerkonten zu übernehmen. Laut Gartner werden KI-Agenten die Zeit, die für die Ausnutzung von Konto-Sicherheitslücken benötigt wird, um 50 % verkürzen.

Verhaltensbiometrie kann auch dabei helfen, sogenannte „Maulwurfkonten“ (Mule Account) zu erkennen, die dazu verwendet werden, Geld für illegale Zwecke zu verstecken und zu transferieren. Verhaltensbiometrische Systeme können erkennen, inwiefern sich diese Konten nicht wie normale Benutzer verhalten, und sie zur Überprüfung markieren.

Mehr Sicherheit

Es ist einfacher, ein Passwort oder einen Ausweis zu stehlen, als die Art und Weise, wie eine Person eine Tastatur benutzt oder geht, fehlerfrei nachzuahmen. Und selbst wenn ein Betrüger die erste Anmeldung erfolgreich durchführt, muss er seine Masche während der gesamten Sitzung aufrechterhalten. Jede Abweichung von der Norm kann das Sicherheitsteam alarmieren. 

Verbesserte Nutzererfahrung

Da die biometrische Authentifizierung auf menschlichem Verhalten basiert, ist sie nicht invasiv und erfordert keinen zusätzlichen Aufwand seitens des Benutzers. Dies trägt zu reibungslosen Arbeitsabläufen für Mitarbeiter und Customer Experiences bei.

Weiterführende Lösungen
Sicherheitslösungen für Unternehmen

Transformieren Sie Ihr Sicherheitsprogramm mit Lösungen vom größten Anbieter von Unternehmenssicherheit.

Cybersicherheitslösungen entdecken
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Mehr über Cybersicherheitsservices
    Cybersicherheit mit künstlicher Intelligenz (KI)

    Verbessern Sie die Geschwindigkeit, Genauigkeit und Produktivität von Sicherheitsteams mit KI-gestützten Cybersicherheits-Lösungen.

    KI für Cybersicherheit erkunden
    Machen Sie den nächsten Schritt

    Verwenden Sie IBM Bedrohungserkennungs- und Reaktionslösungen, um Ihre Sicherheit zu stärken und die Bedrohungserkennung zu beschleunigen.

     

    Lösungen zur Bedrohungserkennung erkunden IBM Verify erkunden