Online-Plattformen, Identitätsprüfung und Sicherheit: Wie funktioniert das

Immer wieder liest man von Hackerangriffen und Betrug im Internet. Wie kann man sich dagegen schützen? In erster Linie gilt es, vorsichtig zu sein. Auch dann, wenn man E-Mails von renommierten Unternehmen bekommt, sollte man achtsam sein, wenn sich dann im Text mitunter Aufforderungen finden, Passwörter oder persönliche Daten zu übermitteln.

Online-Plattformen, Identitätsprüfung und Sicherheit: Wie funktioniert das

14. Dezember 2023    
security-klick.jpg
Aber nicht nur Privatpersonen sollten achtsam sein: Auch Unternehmen werden immer wieder Opfer von Betrügern - das beginnt oft schon im Zuge der Registrierung. Das erklärt auch, wieso es doch oft langwierige Verifizierungsprozesse gibt, die durchlaufen werden müssen. Aber diese neigen sich bereits dem Ende zu - heute gibt es schon einige schnelle Methoden, die erkennen lassen, ob sich eine reale Person anmeldet oder Betrüger am Werk sind.

Der Verifizierungsprozess im Wandel


„ID & V“, Identität und Verifizierung, ist ein Verfahren, durch das die Organisation überprüfen kann, ob es sich bei der Person, die sich angemeldet hat, tatsächlich um eine reale Person handelt. Waren vor Jahren noch Papierdokumente notwendig, die dann von Angesicht zu Angesicht überprüft wurden, so haben Online Verfahren diesen doch sehr zeitaufwendigen Prozess abgelöst. So wurden dann die erforderlichen Dokumente gescannt oder mit dem Smartphone fotografiert, hochgeladen und die Mitarbeiter haben überprüft, ob hier die richtigen Daten angegeben worden sind. Heute arbeiten aber fast alle Unternehmen schon mit der „nächsten Generation“: Die komplett digitale Identitätsprüfung stellt ein sicheres Verfahren dar, die folgende Schritte beinhaltet: Beweiserhebung, Beweisüberprüfung, Personenüberprüfung und Authentifizierung.

Die KI: Fluch oder Segen?


Die KI - die künstliche Intelligenz - spielt hier eine tragende Rolle. Vor allem in Kombination mit menschlicher Kontrolle und Aufsicht ist es möglich, dass die Arbeitsqualität verbessert werden kann, sodass der Mitarbeiter schneller fertig ist.

Tatsächlich ist es aber so, dass im Zuge der Identitätsüberprüfung aber die KI für böse Absichten eingesetzt werden kann. So etwa, wenn es um die Erstellung fiktiver Identitäten oder Profile geht - dabei spricht man von synthetischen Identitäten. Das deshalb, damit Online Konten eröffnet werden können. Die synthetische Identität wird immer aus einer Kombination aus gefälschter und echter Identität erstellt und soll Schaden zufügen. Wurden in der Vergangenheit Textdaten zusammengeführt, so ein fiktiver Name mit echter Adresse, sorgt die KI dafür, dass Videos und Bilder zusammengeführt werden, sodass es schwieriger wird, den Betrug aufzudecken. Die KI kann auch dazu genutzt werden, um Deepfake Videos zu erstellen. Aber die KI kann tatsächlich auch verwendet werden, um genau diese Betrügereien zu erkennen - das heißt, die KI schafft zwar synthetische Identität, ist aber in der Lage, diese auch auffliegen zu lassen.

Alles konzentriert sich plötzlich auf die Verhaltensbiometrie


Heute gibt es natürlich schon das Casino ohne KYC. Hier werden andere Methoden eingesetzt, damit man Betrüger im Vorfeld erkennt. Denn langwierige Verifizierungsprozesse haben natürlich den großen Nachteil, dass es schwierig ist, dem Kunden ein positives Erlebnis zu vermitteln. Denn positive Kundenerfahrungen und lange Wartezeiten stehen nur selten im Einklang. Auch wenn die Sicherheit nicht außer Acht gelassen werden sollte, so sind viele Kunden ungeduldig und möchten schnellere Prozesse erleben, sodass sie dann einen Zugriff auf die verschiedenen Dienstleistungen haben.
Interessant ist die Verhaltensbiometrie: Mit der bankenbasierten digitalen Identität ist es möglich, dass etablierte Sicherheitsverfahren wie die Kundenauthentifizierung bei allen Online Transaktionen verwendet werden kann. Das heißt, die „Strong Customer Authentication“, kurz: SCA, kommt dann automatisch zum Zug.

Die Nutzung von dynamischen und mehrstufigen Sicherheitstechnologien, wie das bei der Verhaltensbiometrie der Fall ist, sorgt für den Vorteil, dass hier Sicherheit und Benutzerfreundlichkeit im Einklang sind. Zudem kann mithilfe der Verhaltensbiometrie auch erkennt werden, ob es Veränderungen bei der PIN-Eingabe gibt; selbst andere Mausbewegungen können problemlos erkannt werden. Stellt man fest, es gibt abweichende Nutzungsgewohnheiten, so schrillen sofort die Alarmglocken.

cyber-crime-absperrband.jpg

Zwischen Fingerabdruck und Gesichtsscann


Auf Mobilgeräten sind biometrische Verfahren weit verbreitet. Viele Smartphones unterstützen etwa die Anmeldung per Fingerabdruck; einige Smartphones sogar per Gesichtserkennung. Zudem gibt es auch schon zentralisierte biometrische Verfahren. Das heißt, das Unternehmen speichert in der Cloud die Vorlage des Gesichts des Kunden.

Natürlich treten hier auch die einen oder anderen Fragen auf: Wo speichert das Unternehmen die biometrischen Daten? Wofür werden die Daten sonst noch verwendet? Wie werden sie geschützt?

Idealerweise werden biometrische Daten auch dafür verwendet, wenn es darum geht, ein Konto wiederherzustellen.