Behavioral Biometrics

Mit Verhaltensanalysen den Cloud-Zugang kontrollieren

< zurück

Seite: 2/2

Anbieter zum Thema

Behavioral Biometrics

Verhaltensanalysen beim Nutzer als Zugangsschutz für Cloud-Dienste arbeiten so, indem sie zum Beispiel das typische Tippverhalten, die physische Haltung des Smartphones durch den Nutzer und die individuelle Nutzung der Cloud-App analysieren. Dies ist so unterschiedlich bei Nutzern, dass damit das Cloud-Passwort um den Sicherheitsfaktor „Behavioral Biometrics“ ergänzt werden kann zur Erhöhung der Cloud-Sicherheit. Beispiele für solche Sicherheitslösungen sind BehavioSec oder BioCatch.

BehavioSec ist ein weiterer Anbieter im neuen Feld Behavioral Biometrics, der zum Beispiel die Bewegungen auf Touchscreen oder mit der Maus analysiert, um echte und gefälschte Nutzeridentitäten besser zu unterscheiden.(Bild:  BehavioSec Demonstration)
BehavioSec ist ein weiterer Anbieter im neuen Feld Behavioral Biometrics, der zum Beispiel die Bewegungen auf Touchscreen oder mit der Maus analysiert, um echte und gefälschte Nutzeridentitäten besser zu unterscheiden.
(Bild: BehavioSec Demonstration)

Lösungen im Bereich Behavioral Biometrics setzen keine zusätzlichen Lesegeräte oder Hardwarekomponenten voraus, sondern nutzen die Sensoren innerhalb der Endgeräte. Meist zielen sie auf mobile Endgeräte ab, die eine Reihe von Bewegungssensoren in sich tragen, die zum Beispiel auch die beliebten Fitness-Apps verwenden. So kann leicht untersucht werden, ob der aktuelle Nutzer das Endgerät wie üblich hält und bewegt. Um Nutzeranalysen bei der App-Verwendung, wie zum Beispiel die Analyse der typischen Reihenfolge der Befehle bei der App-Nutzung, durchführen zu können, müssen die Apps angepasst werden. Dies schränkt die Anwendung dieser Sicherheitsverfahren natürlich ein. Doch für Apps, die Zugang zu vertraulichen Cloud-Diensten geben, kann es durchaus Sinn machen, zusätzlichen Programm-Code einzufügen, spezielle Schnittstellen oder die SDKs (Software Development Kits) des Anbieters zu verwenden.

Was geprüft wird

Der Anbieter BioCatch nennt über 400 Parameter, die bei der Nutzeranalyse untersucht werden, um festzustellen, ob es der legitime Nutzer ist, der einen Zugang zur App und zur Cloud wünscht.(Bild:  BioCatch Demonstration)
Der Anbieter BioCatch nennt über 400 Parameter, die bei der Nutzeranalyse untersucht werden, um festzustellen, ob es der legitime Nutzer ist, der einen Zugang zur App und zur Cloud wünscht.
(Bild: BioCatch Demonstration)

Wie vielfältig die Nutzeranalysen ausfallen können, zeigt zum Beispiel der Anbieter BioCatch: So werden mehrere Hundert Parameter untersucht, um ein eindeutiges Nutzerprofil erzeugen und eine gefälschte Nutzeridentität bei unerlaubtem Cloud-Zugang enttarnen zu können. Analysiert werden laut Anbieter die Augen-Hand-Koordination bei der App-Bedienung, typische Verhaltensmuster und Vorlieben bei der Verwendung der App, der physische Umgang mit dem Endgerät, der auf das Touchscreen ausgeübte Druck, die Verwendung der rechten oder linken Hand und die typischen Muskelbewegungen im Umgang mit dem Gerät. Die aktuelle Nutzeranalyse wird dann mit dem zuvor generierten und hinterlegten Nutzerprofil verglichen. Abweichungen, die bestimmte Grenzen überschreiten, werden als Anzeichen gesehen, dass es nicht der legitime Nutzer ist, der das Gerät verwendet und Zugang zur Cloud-App wünscht.

Sensible Datenerhebung

Die Analyse von Nutzern, die Bildung von Nutzerprofilen ist allerdings nicht weniger kritisch als (andere) biometrische Daten, auch Nutzerprofile werden in der kommenden EU-Datenschutzgrundverordnung (EU-DSGVO) und im aktuellen Datenschutzrecht als sehr sensibel eingestuft. Hier machen Datenschützer ebenfalls klare Vorgaben, die unbedingt vor der Einführung einer Nutzeranalyse als Zugangsschutz für Clouds überprüft und eingehalten werden müssen. Dazu gehört insbesondere die Anonymisierung oder Pseudonymisierung der Nutzerdaten, wo immer dies möglich ist, der Schutz der Nutzerdaten vor Missbrauch, die strikte Zweckbindung der Nutzeranalysen zu Sicherheitszwecken und die vorherige, informierte Einwilligung der betroffenen Nutzer. Ist der Datenschutz erfüllt, können Nutzeranalysen durchaus einen wertvollen Beitrag bei der Abwehr von unerlaubten Cloud-Zugriffen leisten.

(ID:43904626)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung