Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyberangriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die Absicherung von Infrastrukturen und der Schutz persönlicher Information wird auch in diesem Jahr eine wichtige Rolle in der IT einnehmen, denn Cyberkriminelle werden weiterhin an neuen Methoden arbeiten, um Sicherheitsvorkehrungen auszuhebeln. Die gute Nachricht jedoch ist, dass 2018 der Cyber-Sicherheitsindustrie einige Durchbrüche und innovative Fortschritte bescheren wird.
- Biometrische Gesichtserkennung wird zum Standard
Die Multi-Faktor-Authentifizierung wurde in der Vergangenheit immer weiterentwickelt und um biometrische Merkmale wie Fingerabdrucksensoren in Geräten erweitert. Doch seit der Einführung von Apples iPhone X und der FaceID-Funktion im vergangenen Jahr steht die Gesichtsbiometrie auch offiziell im Rampenlicht. Inzwischen plant auch die Android-Konkurrenz, diese Authentifizierung in ihr Ökosystem zu integrieren. Deshalb wird die Authentifizierung mit Gesichtserkennung dieses Jahr einen ähnlichen Höhenflug erleben, wie der Fingerabdrucksensor seit der Einführung des iPhone 5.
- Identitätsnachweise ersetzen wissensbasierte Authentifizierung
Wissensbasierte Authentifizierung, also die Abfrage einer bestimmten Information, die den Zugang zu einem Konto gewährt, wie zum Beispiel »Name des ersten Haustieres«, erfreute sich lange Zeit großer Beliebtheit bei Online-Diensten. Inzwischen gehört diese Methode jedoch zu den schwächsten Authentifizierungsmethoden überhaupt. Die sozialen Medien machen diese zusätzlichen Informationen heute genauso einfach auffindbar wie eine Telefonnummer. Um diese zu ersetzen, werden stattdessen vermehrt Dienste zum Einsatz kommen, die ein Foto des Ausweises zur Anmeldung verlangen.
- Passive Authentifizierung
Dieses Jahr wird der Authentifizierungsvorgang zunehmend mit anderen Aktionen verschmelzen. So wie es bei FaceID reicht, einfach das Handy vor das Gesicht zu halten, ohne einen zusätzlichen Knopf zu drücken oder eine PIN einzugeben, werden Logins »im Vorbeigehen« salonfähig. So können beispielsweise bei Sprachbefehlen Dienste mit eingebunden werden, die die Stimme analysieren und bereits anhand des Befehls erkennen, ob das Stimmmuster mit dem des Nutzers übereinstimmt. Das spart nicht nur Zeit, sondern erhöht auch den Nutzerkomfort, da kein gesonderter Authentifizierungsvorgang mehr nötig sein wird.
- Identitätsmanagement in der Blockchain
2017 war ein erfolgreiches Jahr für Krypto-Währungen, deren Marktwert um mehr als 2.700 Prozent anstieg. Der Erfolg lenkte auch große Aufmerksamkeit auf die zugrundeliegende Blockchain-Technologie, die Nutzern von Krypto-Geldbörsen ihre eigene Blockchain-Identität verschafft. Diese Identitäten basieren auf öffentlichen Schlüsseln, während die privaten Schlüssel von den Krypto-Geldbörsen verwaltet werden. 2018 werden diese Blockchain-Identitäten auch zunehmend für nicht-kryptographische identitätsbezogene Anwendungen zum Einsatz kommen.
- Multi-Faktor-Authentifizierung im Visier von Cyberkriminellen
Multi-Faktor-Authentifizierung hat sich als sichere Alternative zum Passwort etabliert. Als fester Bestandteil des heutigen Identitätsmanagements wird diese Methode jedoch zunehmend ins Visier von Hackern geraten. Diese sammeln Metadaten über die zusätzlichen Faktoren, die mit einem bestimmten Konto verbunden sind und fügen sie den Skripten hinzu, die sie zum Passwort-Diebstahl verwenden.
Fazit
2018 wird ein entscheidendes Jahr in der IT-Sicherheit. Die Zeiten, in denen das Passwort ausgereicht hat, um Cyberkriminelle auszuschließen sind längst passé. Der technologische Fortschritt mit verbesserter biometrischer und passiver Authentifizierung vermag es jedoch, Sicherheit mit Nutzerfreundlichkeit zu verknüpfen. Und darauf wird es ankommen, um diese Methoden zu etablieren und für mehr Sicherheit in der digitalen Welt zu sorgen.
Jason Goode, Regional Director EMEA bei Ping Identity
Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.
Best Practice Tipps für erfolgreiches Customer Identity and Access Management
Die Bedeutung von Cloud-basiertem Privileged Identity Management
Identity Security im Mittelpunkt der digitalen Unternehmenstransformation
Identity Security ist für digitale Unternehmenstransformation unverzichtbar
Identity- und Access-Management – Messbare Vorteile durch IAM-Software