sp3n - stock.adobe.com
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten.
Viele Experten sehen in der biometrische Authentifizierung die bequemste und sicherste Authentifizierungsoption. IT-Fachleute müssen aber trotzdem vor bestimmten Fehlern auf der Hut sein.
Die Vorteile der biometrischen Authentifizierung liegen auf der Hand:
- Benutzer brauchen sich keine Passwörter mehr zu merken.
- Die Geräte validieren die Identität des Benutzers mit einer einfachen Geste, wie zum Beispiel dem Auflegen eines Fingers auf einen Scanner.
- Und es ist für Hacker extrem schwierig, auf biometrische Faktoren zuzugreifen. Auf mobilen Geräten gilt dies umso mehr, da die biometrischen Daten nur lokal gespeichert sind.
Angesichts dieser Vorteile klingt die biometrische Authentifizierung für mobile Geräte nach einem ausgezeichneten Ansatz für jede Firma, Behörde und Organisation. Doch aufgepasst: Unternehmen und ihre Mitarbeiter werden dadurch möglicherweise anfällig für einzigartige Bedrohungen.
Risiken und Schwachstellen für die Privatsphäre
Wenn ein Kennwort gestohlen oder kompromittiert wird, kann der Benutzer es einfach wechseln. Ein und derselbe Anwender kann jedoch nicht einen kompromittierten Fingerabdruck oder einen Irisabdruck ändern. Selbst wenn die Fingerabdrücke der Nutzer nicht kompromittiert sind, kann der biometrische Diebstahl andere Formen annehmen.
Wenn ein böswilliger Akteur einen klaren Abstrich der Fingerabdrücke eines Benutzers von einem Glas, einer Türklinke oder sogar einem Telefon nimmt, könnte der Angreifer eine Prothese mit diesem Fingerabdruck erstellen, über die er dann den Sensor des Geräts manipuliert.
Cyberkriminelle sind zudem in der Lage, ein glaubwürdiges Gesichtsbild zusammensetzen, das ein mobiles Gerät täuschen könnte. Dazu verwenden sie möglicherweise Fotos, die über soziale Medien oder andere Quellen frei verfügbar sind. Führungskräfte und andere Nutzer mit Zugang zu wichtigen Finanzinformationen und Geschäftsgeheimnissen könnten lohnende Ziele für diese sehr aufwendigen Angriffe sein.
Mobile Geräte, die sich auf Fingerabdruck-Authentifizierung verlassen, könnten auch durch Hacking-Versuche mit Master-Fingerabdrücken gefährdet sein. Forscher haben gezeigt, dass sie aus zahlreichen Musterabdrücken Master-Fingerabdrücke erstellen und diese Masterabdrücke für den Zugriff auf verschiedene Geräte verwenden können.
Spoofing und Hacking sind nicht die einzigen Herausforderungen, die mit der biometrischen Authentifizierung für mobile Geräte verbunden sind. Biometrische Technologien beruhen auf unveränderlichen physischen Merkmalen, die sich so lange nicht ändern, wie sie benötigt werden.
Verletzungen, Krankheiten, Gewichtsverlust, plastische Chirurgie oder andere Ereignisse, die die physischen Merkmale verändern, können den Authentifizierungsprozess jedoch möglicherweise stören und den Zugang der Benutzer zu ihren eigenen Geräten erschweren. Selbst der Schnitt mit einem Papier am Finger eines Nutzers könnte ausreichen, um ihm den Zugang zu einem mobilen Gerät zu verweigern.
Rechtliche Herausforderungen für Biometrie
Sowohl Android- als auch iOS-Geräte leisten einen wichtigen Beitrag zum Schutz biometrischer Daten, und einige Experten glauben, dass die Vorteile der mobilen Biometrie die Risiken bei weitem überwiegen. Doch manche Mitarbeiter scheuen sich vielleicht immer noch, ihre biometrischen Daten diesen Geräten anzuvertrauen. Das kann eine heikle Situation für Unternehmen schaffen, die auf biometrische Authentifizierung für mobile Geräte setzen wollen.
Wenn sie Mitarbeiter zum Einsatz der biometrischen Authentifizierung zwingen, wirft das Bedenken hinsichtlich des Datenschutzes und der Rechtslage auf. Tatsächlich gibt es in einigen Unternehmen bereits Rechtsstreitigkeiten im Zusammenhang mit vorgeschriebenen biometrischen Verfahren. Der Schwerpunkt der aktuellen rechtlichen Bedenken steht im Zusammenhang mit anderen Formen der Biometrie, wie zum Beispiel Zeituhren für Mitarbeiter – aber diese Probleme könnten auf mobile Geräte übergreifen.
Die Mobilität im Unternehmen bewegt sich hin zu einer stärkeren Abhängigkeit von der Biometrie. Und bis eine bessere Alternative gefunden ist, wird sich daran wohl auch so schnell nichts ändern. Organisationen müssen sich auf Widerstände der Nutzer und biometrische Angriffsvektoren einstellen, wenn sie ein effektives Management der mobilen Geräte gewährleisten wollen.
Der erste Artikel dieser zweiteiligen Reihe diskutiert die Vorteile und die subtilen Schwachstellen, auf die sich die IT-Abteilung mit der biometrischen Authentifizierung auf mobilen Geräten vorbereiten muss.