Mobile-Security

Passwörter reichen nicht mehr aus

24. Juli 2015, 11:01 Uhr | Thomas Uhlemann, Security Specialist, Eset

Fortsetzung des Artikels von Teil 2

Biometrische Verfahren

Samsung, Apple und andere Anbieter haben in ihre Mobilsysteme einen Fingerabdruck-Scanner integriert. Allerdings ist diese Technologie noch nicht hundertprozentig sicher. So kann man beispielsweise mithilfe eines Objekts, das eine Person angefasst hat, deren Fingerabdruck relativ leicht kopieren und den Scanner mit einer Nachbildung austricksen. Außerdem besteht die Gefahr, dass sich ein Angreifer mithilfe von Schwachstellen in der Software Zugang zu den Fingerabdrücken im Endsystem verschafft.

Auch ein Scannen des Gesichts oder der Iris des Auges werden als biometrische Authentifizierungstechniken eingesetzt. Allerdings nutzen bislang nur rund drei Prozent der Smartphone-User die recht leicht überwindbaren Gesichtsscanner. Auch die Authentifizierung mittels der Iris ist noch nicht Stand der Technik. So zeigte Fujitsu auf dem Mobile World Congress 2015 den Prototypen eines Smartphones mit Iris-Scanner. Ähnlich wie beim Fingerabdruck-Scanner kann man davon ausgehen, dass die Sicherheit dieser Technologie stark von der verwendeten Hard- und Software abhängt. Allerdings dürfte es schwieriger sein, diese Art der Authentifizierung auszutricksen als einen Fingerabdruck-Scanner.

Noch in den Kinderschuhen stecken Ansätze, die den individuellen Pulsschlag eines Menschen zur Authentifizierung heranziehen. Diese Technologie soll Passwörter überflüssig machen. Die Überprüfung des Herzschlags lässt sich mit Near-Field-Communication (NFC) und „Wearables“ kombinieren. Dabei verbleiben die EKG-Daten des Nutzers auf dem Gerät und werden nicht weitergesendet. Jedoch muss es permanent getragen und regelmäßig aufgeladen werden.

Passwort ja – aber nicht alleine

Je mehr wichtige Informationen auf einem Smartphone oder Tablet gespeichert werden, desto wichtiger ist es, diese Systeme so sicher wie möglich zu machen. Das setzt einen umfassenden Mobile-Security-Ansatz voraus. Er sollte nicht nur den Zugriff auf Mobilgeräte absichern. Er muss zusätzlich verhindern, dass Cyber-Kriminelle gewissermaßen durch die Hintertüre Zugang zu Daten auf dem System erhalten, etwa indem sie Keylogger und andere Malware auf dem Endgerät platzieren. Hilfreich ist zudem, wenn ein Unternehmen eine Lösung für das Remote-Management von Systemen, Applikationen und Daten implementiert, etwa ein Mobile-Device-Management oder ein Enterprise-Mobility-Management.

Anbieter zum Thema

zu Matchmaker+

  1. Passwörter reichen nicht mehr aus
  2. Apps klauen Log-in-Daten
  3. Biometrische Verfahren

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Eset

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+