Biometrie

Wenn jemand anderes du sein kann

10. Mai 2017, 12:36 Uhr | Autor: Amir Alsbih / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Neue Technologien machen es Hackern einfach

Mithilfe von 3D-Modellen und hochauflösenden Fotos ergeben sich für Hacker viele Möglichkeiten, Iris- und Gesichtserkennungs-Scans zu überlisten. Das Austricksen von Fingerabdruckscannern gestaltet sich häufig sogar noch einfacher. Auch wenn die Fälschungen mit einem vergleichsweise hohen Aufwand verbunden sind, lohnt sich die Arbeit gerade bei Prominenten und Personen mit Zugang zu besonderen Gebäuden, Ressourcen oder Informationen. Durch immer bessere Technologien wie beispielsweise hochauflösenden Kameras sowie durch Fotos und Stimmmuster in sozialen Netzwerken wird die Arbeit der Hacker entsprechend erleichtert.

Doch es sind nicht nur Hacker, die Methoden zur Überlistung biometrischer Verfahren entwickeln. Mit „Voco“ hat Softwarehersteller Adobe ein Programm entworfen, das Wörter in einzelne Laute zerlegt. Mit einer lediglich 20-minütigen Tonbandaufnahme kann es jede Stimme täuschend echt imitieren. Dank dieser innovativen Technik kann selbst das komplexeste Verfahren der Stimmenerkennung überlistet werden. Das gesprochene Wort verliert als biometrisches Merkmal somit jede Relevanz.

Wenn Unternehmen und Anwender sich nach einer neuen Sicherheitslösung umsehen, sollten ihnen die Schwächen biometrischer Verfahren bewusst sein. Nicht immer mag es sinnvoll sein, bei Zugangskontrollen oder anderen Sicherheitslecks auf biometrische Merkmale zur Identifikation zurückzugreifen. Deren Einsatz lässt sich immer nur von Fall zu Fall entscheiden. Wichtig ist jedoch, dass Biometrie bei Authentifizierungsverfahren immer nur ein Faktor von vielen ist. Die Gefahren biometrischer Verfahren wurden in Science-Fiction-Filmen oft genug gezeigt.

Amir Alsbih ist COO von Keyidentity

Anbieter zum Thema

zu Matchmaker+

  1. Wenn jemand anderes du sein kann
  2. Neue Technologien machen es Hackern einfach

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+