Der Aufstieg der intelligenten Authentifizierung

David Vergara, 3. April 2017

Es ist das Marketing-Mantra des 21. Jahrhunderts: Unterschätzen Sie niemals die Macht von 'smart'. Immerhin haben wir "Smartphones", "Smart-TVs", a 'kluge' Türklingel und ja, sogar a 'intelligente' Spülmaschine . Abgesehen von den Nischen im Einzelhandel, wenn es um die Dinge geht, die wirklich wichtig sind (wie die Geheimhaltung Ihrer privaten Informationen), was ist dann mit der "intelligenten" Authentifizierung?
Wie in dieser Netzwerkwelt beschrieben Artikel Multifaktor-Authentifizierungsstrategien, während die Popularität zunimmt, werden weiterhin durch den Kompromiss zwischen Benutzerfreundlichkeit und Sicherheit verfolgt. Mit anderen Worten, wenn Authentifizierungslösungen nicht einfach und bequem sind, akzeptieren Benutzer sie nicht. Umgekehrt, wenn sie nicht sicher sind, werden sie von Hackern ausgenutzt und Benutzer kompromittiert.

Dies ist vor allem der Grund, warum sogenannte "intelligente" Authentifizierungsstrategien, die das Benutzerverhalten durch Vergleich von Verhaltensmustern, die durch ausgefeilte Algorithmen interpoliert wurden, kontextualisieren, zu sichereren und benutzerfreundlicheren Erlebnissen geführt haben. Dazu gehört die kontinuierliche Überwachung und Bewertung der Art und Weise, wie Benutzer mit ihren Computern und Mobilgeräten über Mausbewegungen, Tastenanschläge und Gesten-Dynamik interagieren, in Echtzeit.

Da die Authentifizierung transparent erfolgt, wissen weder Benutzer noch Hacker, dass sie "forensisch überwacht" werden (meine Bezeichnung dafür), und haben kein "out", um das System zu spielen.

Die Nutzung dieser Kontextdaten zur Authentifizierung eines Benutzers umfasst die Analyse von Mustern, um zu bewerten, ob sie mit Verhaltensweisen übereinstimmen, die vom Benutzer oder Kontoinhaber historisch reflektiert wurden, oder ob sie in direktem Zusammenhang mit bekannten Hackeraktivitäten stehen.

Wenn sich beispielsweise das Gerät des Benutzers, das auf eine App zugreift, geografisch in einem Bereich befindet, der für Hackeraktivitäten bekannt ist, und nicht am Wohn- oder Bürostandort des Benutzers oder Kontoinhabers, kann der Zugriff blockiert oder eine verstärkte Authentifizierung aufgerufen werden. Wenn eine Anforderung zum Zugriff auf ein Konto nicht von einem Telefon stammt, das der bereits hinterlegten Telefonnummer des Benutzers zugeordnet ist, kann der Zugriff ebenfalls eingeschränkt werden.

Das heißt nicht, dass die Multi-Faktor-Authentifizierung letztendlich zu sinkenden Renditen führen wird. Andererseits. Wenn das System eine Anomalie im Verhaltensmuster des Benutzers feststellt, sind möglicherweise zusätzliche Authentifikatoren (dh die Verwendung eines per SMS übermittelten Einmalkennworts [OTP]) erforderlich, bevor der Zugriff gewährt wird. Infolgedessen authentifizieren sich Benutzer nur dann, wenn sich ihre erwarteten Verhaltensmuster ändern, wodurch die Benutzererfahrung verbessert und der Wert einer Sicherheitsstrategie gesteigert wird, die sowohl bequem als auch benutzerfreundlich ist.

Das wegnehmen? Das Verhalten eines Benutzers kann sich ändern, aber der Benutzer bleibt dieselbe Person.

Hat die kontextbezogene Authentifizierung und Verhaltensbiometrie das frühe Adopter-Stadium erreicht, kurz davor, Mainstream zu werden oder irgendwo dazwischen zu schweben?

Während es sicherlich mehr darum geht, in ausgewählten Industrienischen Fuß zu fassen, heißt es Branchenanalysten Für den Zeitraum 2016-2020 wird ein Wachstum des globalen Marktes für Verhaltensbiometrie von 17,34% prognostiziert.

Wie wird praktisch eine "intelligente" Authentifizierung in der realen Welt empfangen? Ich bin froh, dass du gefragt hast.

EIN kürzlich veröffentlicht Eine Online-Umfrage von Equifax ergab, dass 56% der britischen Verbraucher die Verwendung biometrischer Sicherheit gegenüber herkömmlichen Optionen wie Passwörtern für die Online-Anmeldung bei ihren Finanzkonten bevorzugen. Tatsächlich bevorzugten 33% der befragten Personen die Fingerabdruckerkennung für den Zugriff auf ihre Konten, gefolgt von Iris-Scannern, Gesichtserkennung und Spracherkennung. Es überrascht nicht, dass nur 19% der Menschen die Verwendung von Passwörtern und noch weniger ausgewählten einprägsamen Fragen bevorzugten. Beide Optionen wurden natürlich durch den Komfort und die Sicherheit ersetzt, die durch die biometrische Authentifizierung verfügbar sind.

Für Mobile-Banking-Benutzer ist dies eine besonders bedeutende Entwicklung, da Passwörter schnell zum Prolog einer völlig neuen Generation von Authentifizierungslösungen werden. Dies gilt insbesondere, wenn sich die mobile Technologie weiterentwickelt und Banken und andere Finanzinstitute versuchen, die Nachfrage der Verbraucher nach biometrischen Sicherheitslösungen mit ihrer Verfügbarkeit in Einklang zu bringen. In diesem neuen „Zeitalter des Kunden“ kann es durchaus sein, dass ein mehrschichtiger Ansatz, der Verhaltensbiometrie und Geräteerkennung umfasst, die sicherste Grundlage darstellt, um positive Kundenerlebnisse aufzubauen.

In der Summe sind intelligentere Geräte alle gut und schön und werden sicherlich nicht so schnell verschwinden. Wenn sie jedoch durch intelligente Authentifizierungslösungen ergänzt werden, erreichen sie auch das doppelte Ziel der Benutzerfreundlichkeit und Sicherheit, die produktive, sichere und langfristige Kundenbeziehungen aufrechterhalten.

Erfahren Sie mehr über VASCO Lösungen zur Verhaltensauthentifizierung .

David Vergara ist Director of Security Product Marketing bei OneSpan und verfügt über mehr als 10 Jahre Erfahrung im Bereich Software-Sicherheit. Vor OneSpan war er VP Marketing bei Accertify und führte die Markteinführungsstrategie für die Online-Betrugserkennungslösung an.