VORSCHAU
PRESSETERMINE

AKTUELLES PRESSEFOTO

IR Nachrichten


WETTER
Graz: bedeckt
24°
Innsbruck: Regen
22°
Linz: Regen
22°
Wien: bedeckt
20°
© wetter.net

Stadtname / PLZ

AKTIENKURSE
 
HIGHTECH
Mo, 17.05.2021 14:00
Meldung drucken Artikel weiterleiten
pts20210517029 Technologie/Digitalisierung, Produkte/Innovationen
Pressefach Pressefach

Cyberkriminalität kann jetzt wirksam bekämpft werden

Zukünftig können Identitäten ohne Passwort verwaltet werden
Passwörter
Passwörter
[ Fotos ]

Wels (pts029/17.05.2021/14:00) - Immer mehr Menschen nutzen das Internet und speichern sensible Daten, wie Bank- oder Kreditkarteninformationen, auf eigenen Geräten oder in der Cloud. Dies nützen auch kriminell veranlagte Mitbürger rücksichtslos aus und versuchen zunehmend diese Informationen zu stehlen. Cyberkriminalität wird damit zu einer wachsenden Bedrohung für Menschen auf der ganzen Welt.

Zwangsweise steigt so die Sensibilisierung für den Schutz der eigenen Informationen und auch das Wissen über Taktiken, die Kriminelle anwenden, um diese Informationen zu stehlen.

Laut dem Internet Crime Complaint Center des FBI gibt es jährlich 1,5 Millionen Cyberangriffe, das bedeutet, dass es über 4.000 Angriffe pro Tag, 170 Angriffe pro Stunde oder fast drei Angriffe pro Minute gibt. Jeder, der das Internet aus irgendeinem Grund nutzt, kann Opfer werden, weshalb es wichtig ist, sich darüber bewusst zu sein, wie man geschützt werden kann, während man online ist.

Verizon berichtet in seinem Data Breach Investigations Report 2021 bei 4073 registrierten und bestätigten Schadensfällen eine mittlere Schadenshöhe von USD 21.659, wobei in 95 Prozent der Fälle der Schaden zwischen USD 826 und USD 653.587 beträgt. Der Gesamtschaden geht in die Milliarden Dollar, wobei dieser sich nicht genau beziffern läßt, weil viele Fälle aus Scham oder Imageverlust nicht angezeigt werden.

Eine aktuelle Klassifizierung der Muster der Schadensfälle nimmt Verizon nach der Häufigkeit der eingetretenen Fälle vor. Ganz oben in der Häufigkeit stehen Denial-of-Service Angriffe. Durch einen Denial-of-Service (DoS)-Angriff werden Dienste in ihrer Funktionalität beeinträchtigt und stehen Nutzern sowie Unternehmen nur mehr eingeschränkt zur Verfügung. Bei Distributed-Denial-of-Service greift eine große Zahl von infiltrierten Systemen ein einzelnes Ziel an.

Auf Platz 2 werden Basic Web Application Attacks angeführt, das sind Angriffe auf alle Art von Webanwendungen.

Den dritten Platz nimmt Social Engineering ein. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um an geheime Informationen zu gelangen bzw. in ein fremdes Computersystem einzudringen.

An vierter Stelle stehen dann System Intrusion und andere Schadensfälle. In diesen Mustern finden wir dann bereits wohlbekannte kriminelle Aktivitäten wieder, wie Hacking, Phishing, Malware, Ransomware und andere.

Gestohlene Zugangsdaten

Phishing, eine der meist angewendeten kriminellen Aktivitäten, geht Hand in Hand mit gestohlenen Zugangsdaten. Gestohlene Identitäten zählen überhaupt zu den am meisten nachgefragten Datentypen. Persönliche Daten folgen dicht dahinter. Wenn man bedenkt, dass personenbezogene Daten Elemente wie Sozialversicherungsnummern, versicherungsbezogene Informationen, Namen, Adressen und andere leicht zu Geld zu machende Daten umfassen, ist es kein Wunder, dass Angreifer gerne danach suchen. Sie sind auch für späteren Finanzbetrug nützlich, ganz zu schweigen von ihrem Wiederverkaufswert.

Gestohlene Identitäten sind meist der erste Schritt zu weiterführenden schadensstiftenden Cyberattacken. Mit zunehmender Home-Office-Dichte und dem Trend zu Cloud-Anwendungen werden die Probleme in den nächsten Jahren noch stark ansteigen. Der Identitätsdiebstahl wird so lange weitergehen, so lange Passwörter verwendet werden und Zugriffsdaten kopiert werden können.

Eine zukünftige Welt ohne Passwort

Aber dieser Entwicklung kann Einhalt geboten werden. Ein Informatik-affiner Wiener hat eine kreative Lösung für das Problem entwickelt und zusammen mit einem Team der TU-Wien und der WU-Wien ein Konzept entwickelt, das schließlich in ein Patent mündete.

Die Anwendung stellt ein neues System zur Personenidentifizierung mittels biometrischer Daten dar. Zu diesem Zweck werden mit der App am Smartphone ein oder mehrere Finger gescannt. Dies läuft genauso einfach ab, als würde man ein Foto machen. Der Scan wird mit dem Datensatz am Systemserver und einem externen Server, wie zum Beispiel der Bank, verglichen und bei positiver Bestätigung wird die Anwendung freigegeben.

Bei der Erstregistrierung der Identität auf dem System wird eine einmalig notwendige Identitäts-Sicherstellung mittels Gesichtsscan und Fingerscan auf einer erster Kamera durchgeführt, das kann der Laptop sein. Eine zweite Kamera, dies kann das Smartphone sein, nimmt ein Situationsbild zusammen mit der Zielperson auf. Der Datensatz wird dann am Systemserver gespeichert und mit dem jeweiligen Dienstanbieter verbunden.

Im Gegensatz zu bisherigen Verfahren greift das System nicht nur auf ein biometrisches Merkmal zu, sondern kann mehrere biometrische Merkmale kombinieren. Damit entsteht ein skalierbares Sicherheitsniveau.

Im Vergleich zu bereits bestehenden Systemen bietet das neue patentierte Verfahren zahlreiche Vorteile und besticht durch schnelle Implementierung, einfache Handhabung und außergewöhnlich hohe Sicherheit.

Für den User bedeutet dies eine erhebliche Erleichterung im Alltag. Man braucht keine Passwörter mehr erfinden, merken, aufschreiben, organisieren und wiederfinden.

Für alle Dienstanbieter im Internet bedeutet das einen Quantensprung in Sachen Sicherheit. Banken, Unternehmen, Behörden, Spieleanbieter, alle Akteure können davon profitieren. Identitätsmissbrauch kann damit weitgehend reduziert werden. Kriminelle haben keine Möglichkeit mehr, Zugangsdaten zu kopieren.

(Ende)

Aussender: Innovation Network Austria GmbH
Ansprechpartner: Mag. Franz Filzmoser
Tel.: +43 7242 224110
E-Mail:
Website: www.inna.at
Innovation Network Austria GmbH
   
So wurde bewertet:
Weitersagen
Share Share |
Social Media
ETARGET

FOCUSTHEMA


SPECIALS


Werbung
middleAdvertising