Technologie

Bericht findet biometrische Daten, die von sozialen Medien bedroht werden

                                            Laut einem am Dienstag veröffentlichten Bericht eines Cybersicherheitsunternehmens kann die Online-Freigabe hochauflösender Medien unbeabsichtigt sensible biometrische Daten preisgeben.

Das kann besonders gefährlich sein, stellte der 75-seitige Bericht von Trend Micro fest, weil die Leute nicht wissen, dass sie die Informationen preisgeben.

Der Bericht nannte als Beispiel den Hashtag #EyeMakeup auf Instagram mit fast 10 Millionen Posts und #EyeChallenge auf TikTok mit mehr als zwei Milliarden Aufrufen, die Irismuster gut genug zeigen, um Iris-Scanner zu passieren.

„Indem wir bestimmte Arten von Inhalten öffentlich in sozialen Medien teilen, geben wir böswilligen Akteuren die Möglichkeit, unsere Biometrie zu beschaffen“, erklärte der Bericht. „Durch das Posten unserer Sprachnachrichten legen wir Stimmmuster offen. Durch das Posten von Foto- und Videoinhalten legen wir unsere Gesichter, Netzhaut, Iris, Ohrformmuster und in einigen Fällen Handflächen und Fingerabdrücke frei.“

„Da solche Daten öffentlich zugänglich sein könnten, haben wir nur begrenzte Kontrolle über ihre Verbreitung“, fügte sie hinzu. „Wir wissen daher weder, wer bereits auf die Daten zugegriffen hat, noch wissen wir, wie lange und zu welchen Zwecken die Daten gespeichert werden.“

Kein Allheilmittel

Der Bericht behandelt, welche Arten von biometrischen Daten in sozialen Medien offengelegt werden können, und skizziert mehr als zwei Dutzend Angriffsszenarien.

„Der Bericht zeigt, dass die biometrische Identifizierung kein Allheilmittel ist“, bemerkte Will Duffield, Politikanalyst am Cato Institute, einer Denkfabrik in Washington, DC.

„Beim Entwerfen von Identifikationssystemen müssen wir uns bewusst sein, dass Technologien auf den Markt kommen und potenziell missbraucht werden können“, sagte er gegenüber TechNewsWorld.

„Trend Micro äußert einige berechtigte Bedenken, aber diese Bedenken sind für Biometrie-Experten nicht neu“, sagte Sami Elhini, ein Biometrie-Spezialist bei Contrast Security, einem Hersteller von selbstschützenden Softwarelösungen in Los Altos, Kalifornien, gegenüber TechNewsWorld.

Er stellte fest, dass es verschiedene Möglichkeiten gibt, biometrische Systeme anzugreifen, einschließlich der im Bericht beschriebenen „Präsentations“-Angriffe, bei denen ein Foto oder ein anderes Objekt ein biometrisches Element ersetzt.

Siehe auch  Internationale Wochen gegen Rassismus: „VEREINIGT IN UND MIT MUSIK - ZUSAMMEN SIND WIR STARK!“ - KONZERTLESUNG

Um dem entgegenzuwirken, so fuhr er fort, muss die „Lebendigkeit“ bestimmt werden, um sicherzustellen, dass die präsentierte Biometrie die einer lebenden Person ist und keine „Wiedergabe“ einer zuvor erfassten Biometrie.

Avi Turgeman, CEO und Mitbegründer von IronVest, einem Unternehmen für Konto- und Identitätssicherheit in New York City, stimmte zu, dass „Lebendigkeit“ ein Schlüssel ist, um Angriffe auf biometrische Schutzmaßnahmen zu vereiteln.

„Der Trend Micro-Bericht wirft Bedenken hinsichtlich betrügerischer Biometrie auf, die durch Social-Media-Inhalte erstellt wurden“, sagte er gegenüber TechNewsWorld. „Das wahre Geheimnis der betrugssicheren Biometrie ist die Lebendigkeitserkennung, etwas, das nicht durch Bilder und Videos reproduziert werden kann, die in sozialen Medien gesammelt werden.“

Ein Faktor ist nicht genug

Selbst beim Testen auf Lebendigkeit können biometrische Daten immer noch zu einfach umgangen werden, sagte Erich Kron, Anwalt für Sicherheitsbewusstsein bei KnowBe4, einem Schulungsanbieter für Sicherheitsbewusstsein in Clearwater, Florida.

„Ein Telefon vor das Gesicht einer Person zu halten, während sie schläft, kann das Gerät entsperren, besonders wenn sie es mit den Standardeinstellungen verwendet, und das Sammeln von Fingerabdrücken ist keine schwierige Aufgabe“, sagte er gegenüber TechNewsWorld.

„Noch besorgniserregender ist, dass ein einmal kompromittierter biometrischer Faktor nicht wie ein Passwort geändert werden kann“, fügte er hinzu. „Sie können Ihre Fingerabdrücke oder Ihre Gesichtsstruktur bei einem Verstoß nicht nachhaltig verändern.“

Wenn der Bericht von Trend Micro irgendetwas veranschaulicht, dann dass Multi-Faktor-Authentifizierung eine Notwendigkeit ist, selbst wenn einer dieser Faktoren biometrisch ist.

„Bei Verwendung als einzelner Faktor für die Authentifizierung ist es wichtig zu beachten, dass biometrische Daten einem Ausfall oder einer Manipulation durch einen böswilligen Benutzer ausgesetzt sein können, insbesondere wenn diese biometrischen Daten öffentlich in sozialen Medien verfügbar sind“, sagte Darren Guccione, CEO von Keeper Security. ein Unternehmen für Passwortverwaltung und Onlinespeicherung mit Sitz in Chicago.

Siehe auch  Rolex oder Omega – Welche ist die Lieblingsuhr der Deutschen?

„Da die Möglichkeiten von böswilligen Akteuren, Konten mit sprachlicher oder biometrischer Gesichtsauthentifizierung zu übernehmen, weiter zunehmen, ist es unerlässlich, dass alle Benutzer mehrere Authentifizierungsfaktoren und starke, eindeutige Passwörter für ihre Konten implementieren, um den Explosionsradius zu begrenzen, wenn es eine Authentifizierungsmethode gibt verletzt“, sagte er gegenüber TechNewsWorld.

Metaverse-Probleme

„Ich lege nicht gerne alle Eier in einen Korb“, fügte Bill Malik, Vice President of Infrastructure Strategies bei Trend Micro, hinzu. „Biometrische Daten sind gut und nützlich, aber einen zusätzlichen Authentifizierungsfaktor zu haben, gibt mir viel mehr Selbstvertrauen.“

„Für die meisten Anwendungen sind eine biometrische und eine PIN in Ordnung“, sagte er gegenüber TechNewsWorld. „Wenn ein biometrisches Merkmal allein verwendet wird, ist es wirklich einfach, es zu fälschen.“

Das Sammeln biometrischer Daten wird noch problematischer, wenn das Metaversum populärer wird, behauptete er.

„Wenn Sie in das Metaversum kommen, wird es noch schlimmer“, sagte er. „Sie setzen diese 1500-Dollar-Brille auf, die darauf abgestimmt ist, Ihnen nicht nur eine realistische Sicht auf die Welt zu geben, sondern auch ständig Ihre Mikroausdrücke zu überwachen, um herauszufinden, was Ihnen an der Welt, die Sie sehen, gefällt und was nicht .“

Er macht sich jedoch keine Sorgen darüber, dass diese zusätzlichen biometrischen Daten von digitalen Desperados verwendet werden, um Deepfake-Klone zu erstellen. „Hacker sind faul und bekommen mit einfachen Phishing-Angriffen so ziemlich alles, was sie brauchen“, erklärte er. „Also werden sie nicht viel Geld für einen Supercomputer ausgeben, damit sie jemanden klonen können.“

Gerätegebundene Biometrie

Eine andere Möglichkeit zur sicheren biometrischen Authentifizierung besteht darin, sie an ein Stück Hardware zu binden. Wenn die Biometrie auf einem bestimmten Gerät registriert ist, kann sie nur mit diesem Gerät zur Authentifizierung des Benutzers verwendet werden.

„So funktionieren die biometrischen Produkte von Apple und Google heute – es werden nicht nur die biometrischen Daten überprüft, wenn Sie Face ID verwenden“, sagte Reed McGinley-Stempel, Mitbegründer und CEO von Stytch, einem passwortlosen Authentifizierungsunternehmen in San Francisco.

Siehe auch  Neuer KI-gestützter Dienst verwandelt Porträts in sprechende Köpfe

„Wenn Sie tatsächlich eine Face-ID-Prüfung auf Ihrem iPhone durchführen, wird überprüft, ob die aktuelle biometrische Prüfung mit der biometrischen Registrierung übereinstimmt, die in der sicheren Enklave Ihres Geräts gespeichert ist“, sagte er gegenüber TechNewsWorld.

„In diesem Modell“, fuhr er fort, „hilft die Bedrohung, dass jemand auf Fotos von Ihnen zugreifen kann oder Ihren Fingerabdruck hat, ihm nicht weiter, es sei denn, er hat auch die Kontrolle über Ihr physisches Gerät, was für Angreifer ein sehr steiler Hügel ist, den es zu erklimmen gilt die abgelegene Natur, in der Cyber-Angreifer operieren.“

Verlust der Kontrolle über unsere Daten

Als Benutzer verlieren wir die Kontrolle über unsere Daten und ihre zukünftige Verwendung, und die Risiken der Plattformen, die wir täglich nutzen, werden vom normalen Benutzer nicht gut verstanden, heißt es in dem Bericht von Trend Micro.

Daten aus sozialen Netzwerken werden bereits von Regierungen und sogar Startups verwendet, um biometrische Daten zu extrahieren und Identifikationsmodelle für Überwachungskameras zu erstellen, hieß es weiter.

Die Tatsache, dass unsere biometrischen Daten nicht verändert werden können, bedeutet, dass ein solcher Datenschatz in Zukunft für Kriminelle immer nützlicher sein wird, fügte sie hinzu.

Ob diese Zukunft fünf oder 20 Jahre vor uns liegt, die Daten sind jetzt verfügbar, hieß es. Wir sind es unserem zukünftigen Selbst schuldig, heute Vorkehrungen zu treffen, um uns in der Welt von morgen zu schützen.

Der Trend Micro-Bericht, Heute durchgesickert, lebenslang ausgebeutet: Wie sich biometrische Muster in sozialen Medien auf Ihre Zukunft auswirken, steht hier im PDF-Format zur Verfügung. Zum Zeitpunkt dieser Veröffentlichung ist kein Formularausfüllen erforderlich.

Bild & Quelle: TechNewsWorld

2 Kommentare

  1. Pingback: Biometrische Daten, die von sozialen Medien genutzt werden – GSR Nürnberg
  2. Pingback: Biometrische Daten, die von sozialen Medien genutzt werden – Heilpraktikerin für Psychotherapie

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"
Schließen

Adblock erkannt!

Adblocker speichern und verwenden Ihre personenbezogenen Daten und verkaufen diese u.U. an Dritte weiter. Schalten Sie in Ihrem und unserem Interesse den Adblocker aus. Keine Angst, wir verwenden keine Popups oder Umleitungen. Ein paar kleine, unauffällige Banner finanzieren uns einen Kaffee. Sonst gibt's hier keine Werbung.
Webdesign Agentur Daniel Wom hat 5,00 von 5 Sternen 58 Bewertungen auf ProvenExpert.com