{"id":8977,"date":"2016-10-18T14:14:46","date_gmt":"2016-10-18T14:14:46","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8977"},"modified":"2022-06-08T19:37:36","modified_gmt":"2022-06-08T17:37:36","slug":"biometric-atms","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/biometric-atms\/8977\/","title":{"rendered":"Ist biometrisches Banking sicher?"},"content":{"rendered":"<p>Biometrische Identifikation \u2014 die Verwendung von einzigartigen physischen Attributen, wie Fingerabdr\u00fccke, um Personen zu authentifizieren \u2013 wurde lange f\u00fcr sicher gehalten. So ist die Technologie z. B. f\u00fcr Banken und Bankkunden attraktiv, die zusammen ein riesiges Angriffsziel f\u00fcr Cyberkriminelle darstellen.<\/p>\n<p>Tats\u00e4chlich testen Banken bereits neue Bankautomaten mit biometrischem Zugriff \u2013 oder planen dies in K\u00fcrze.<\/p>\n<p>Was die institutionelle Seite betrifft, ist der gro\u00dfe Vorteil solcher Methoden, wie Iriserkennung oder <a href=\"https:\/\/en.wikipedia.org\/wiki\/Vein_matching\" target=\"_blank\" rel=\"noopener nofollow\">Venenidentifizierung<\/a>, dass die Fehlerrate der falschen R\u00fcckweisung (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Fehler#Statistik\" target=\"_blank\" rel=\"noopener nofollow\">Fehler 1<\/a>) und falschen Akzeptanz (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Fehler#Statistik\" target=\"_blank\" rel=\"noopener nofollow\">Fehler 2<\/a>) verringert wird. User m\u00f6gen Biometrie, weil die Technologie schnell ist und sie von Passw\u00f6rtern und anderen Geheimcodes befreit.<\/p>\n<p>Leider ist die Technologie zum Scannen von Fingerabdr\u00fccken weitverbreitet und nicht so zuverl\u00e4ssig, wie sie sein sollte. So beschweren sich z. B. Nutzer von iOS- und Android-Ger\u00e4ten oft dar\u00fcber, dass sie ihre Ger\u00e4te nicht entsperren k\u00f6nnen \u2013 oder dass andere Personen sie entsperren k\u00f6nnen.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/HM8b8d8kSNQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Was ist mit Geldautomaten?<\/h2>\n<p>Biometrische Geldautomaten sind bis jetzt noch nicht implementiert, aber unsere Sicherheitsexperten Olga Kochetova und Alexey Osipov haben bereits mehr als ein Dutzend Untergrundentwickler <a href=\"https:\/\/securelist.com\/files\/2016\/09\/Future_ATM_attacks_report_eng.pdf\" target=\"_blank\" rel=\"noopener\">entdeckt<\/a>, die biometrische <a href=\"https:\/\/www.kaspersky.de\/blog\/skimmer-teil-eins\/4692\/\" target=\"_blank\" rel=\"noopener\">Skimmer<\/a> auf dem Schwarzmarkt anbieten. Diese Ger\u00e4te dienen dazu, gescannte Fingerabdr\u00fccke zu stehlen.<\/p>\n<p>Andere Untergrundentwickler wollen Ger\u00e4te erstellen, die die Ergebnisse von Iriserkennung oder Venenidentifizierung abfangen k\u00f6nnen. Au\u00dferdem sind Skimmer nicht der einzige Weg, um biometrische Daten zu stehlen. <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-eine-man-in-the-middle-attacke\/905\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-Angriffe<\/a> und \u00e4hnliche Methoden werden mit biometrischen Anmeldedaten so effektiv sein wie sie jetzt mit Usernamen und Passw\u00f6rter sind.<\/p>\n<p>Nat\u00fcrlich hacken Kriminelle auch Server mit Nutzerdaten, ungeachtet der Form dieser Daten.<\/p>\n<p>Beachten Sie, dass Dropbox dieses Jahr Daten von \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/dropbox-hack\/8563\/\" target=\"_blank\" rel=\"noopener\">60 Millionen Accounts<\/a> verloren hat, und sp\u00e4ter <a href=\"https:\/\/www.kaspersky.com\/blog\/yahoo-hack-complexity-growing\/13082\/\" target=\"_blank\" rel=\"noopener nofollow\">best\u00e4tigte<\/a> Yahoo ein Leck von 500 Millionen Daten \u2014 und dies sind nur zwei Beispiele von vielen<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">More bad news from the <a href=\"https:\/\/twitter.com\/hashtag\/Yahoohack?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Yahoohack<\/a> <a href=\"https:\/\/t.co\/neicHoAHh0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/neicHoAHh0<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/yahoo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#yahoo<\/a> <a href=\"https:\/\/t.co\/zl6dOXe5gu\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zl6dOXe5gu<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/780789221095276544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Stellen Sie sich nun vor, dass diese Unternehmen statt Passw\u00f6rter biometrische Daten ihrer User verloren h\u00e4tten. Das \u00c4ndern von Passw\u00f6rtern kann l\u00e4stig sein, aber Sie k\u00f6nnen Ihre DNA nicht ersetzen.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen Kriminelle mithilfe von biometrischen Skimmern Rohdaten verwenden, um <a href=\"https:\/\/www.kaspersky.de\/blog\/fingerprints-sensors-security\/6785\/\" target=\"_blank\" rel=\"noopener\">eine F\u00e4lschung eines Loginmusters zu erstellen<\/a>. Banken werden an Sicherheitsstandards sehr sorgf\u00e4ltig arbeiten m\u00fcssen, bevor sie biometrische Bankautomaten verwenden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Warum biometrisches #Banking nicht sicher ist<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FTXb8&amp;text=Warum+biometrisches+%23Banking+nicht+sicher+ist+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Die Talfahrt der biometrischen Sicherheit<\/h2>\n<p>Die Verwendung von Biometrie begann mit Regierungen, Sicherheitskr\u00e4ften und Verteidigungsindustrie. In diesen Bereichen stellte sich Biometrie als verl\u00e4sslich heraus, vor allem weil sich die Institutionen kostspielige, hochwertige Ausr\u00fcstung leisten konnten.<\/p>\n<p>Durch die weitverbreitete Annahme von Biometrie haben wir jedoch bereits die beeindruckende Sicherheitspanne beobachtet. Die Beliebtheit der Technologie ist aus zwei Gr\u00fcnden ein bedeutender Faktor f\u00fcr dieses Problem. Erstens sind die Standards f\u00fcr Sicherheitsvorgaben f\u00fcr Konsumg\u00fcter geringer als in einsatzkritischen Implementierungen. Zweitens bietet ein weites Feld von einfach erh\u00e4ltlichen Ger\u00e4ten Kriminellen einen riesigen Pr\u00fcfstand von Verbraucherger\u00e4ten, mit denen experimentiert werden kann und immer mehr Schwachstellen gefunden werden k\u00f6nnen \u2014 zu ihrem eigenen Vorteil nat\u00fcrlich. Die schnelle Entwicklung von 3D-Druck hat ebenfalls zu den <a href=\"https:\/\/www.kaspersky.de\/blog\/stealing-digital-identity\/6344\/\" target=\"_blank\" rel=\"noopener\">Schwachstellen<\/a> der Biometrie beigetragen.<\/p>\n<p>Letztes Jahr wurden mehr als 6 Millionen mobile Apps installiert, die eine Authentifizierung durch Fingerabdr\u00fccke unterst\u00fctzten. Nach Juniper Research wird die Menschheit bis 2019 \u00fcber <a href=\"https:\/\/www.juniperresearch.com\/press\/press-releases\/biometric-authentication-app-downloads-to-reach-77\" target=\"_blank\" rel=\"noopener nofollow\">770 Millionen solcher Apps verwenden<\/a>. Zu diesem Zeitpunkt wird biometrische Authentifizierung allt\u00e4glich sein. Andere Experten sind noch optimistischer: Acuity Market Intelligence <a href=\"https:\/\/www.prnewswire.com\/news-releases\/biometrics-on-smart-mobile-devices-to-redefine-digital-identity-with-129-billion-biometric-app-downloads-between-2014-and-2020-300115442.html\" target=\"_blank\" rel=\"noopener nofollow\">geht davon aus,<\/a> dass bis 2020, 2,5 Milliarden Menschen 4,8 Milliarden biometrische Ger\u00e4te verwenden werden.<\/p>\n<h2>Hoffnung \u2014 und Empfehlungen \u2014 f\u00fcr die Zukunft<\/h2>\n<p>Gl\u00fccklicherweise werden biometrische Daten nicht einfach so gespeichert: Ein Server empf\u00e4ngt nur <a href=\"https:\/\/www.kaspersky.de\/blog\/die-vielen-moeglichkeiten-des-hashings\/2955\/\" target=\"_blank\" rel=\"noopener\">gehashte<\/a> Scanergebnisse und macht somit offenen Diebstahl zu einer unattraktiveren Option. Nichtsdestotrotz k\u00f6nnen Kriminelle noch immer solche Methoden, wie den zuvor genannten Man-in-the-Middle-Angriff, anwenden, indem sie sich selbst in den Datentransferkanal zwischen dem Bankautomaten und einem Bearbeitungszentrum einschleusen, um das Geld von Nutzern zu stehlen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/emm_david?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@emm_david<\/a>: 4 ways to hack an ATM: <a href=\"https:\/\/t.co\/tsZDBfnu04\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tsZDBfnu04<\/a> via <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/783291987722108932?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Letztendlich werden Banken und User weiterhin strenge Sicherheitsma\u00dfnahmen gegen L\u00fccken in traditionellen Logins anwenden, sowie Schutz gegen biometrischen Betrug hinzuf\u00fcgen m\u00fcssen. Seitens der Unternehmen beinhaltet das eine Verbesserung des Designs von Bankautomaten, um die Installation von Skimmern vorzubeugen, sowie eine Kontrolle \u00fcber die Sicherheit von <a href=\"https:\/\/www.kaspersky.de\/blog\/4-ways-to-hack-atm\/8816\/\" target=\"_blank\" rel=\"noopener\">Hardware<\/a> und Software von Geldautomaten zu schaffen und zu erhalten.<\/p>\n<p>Wir empfehlen biometrische Identifikationstechnologie als Zweitschutz zu verwenden, der andere Sicherheitsma\u00dfnahmen erg\u00e4nzt, aber sie nicht vollkommen ersetzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bankautomaten werden bald Leseger\u00e4te f\u00fcr Fingerabdr\u00fccke und Irissensoren benutzen, um Kunden zu identifizieren. Aber ist biometrische Authentifikation so sicher wie angek\u00fcndigt?<\/p>\n","protected":false},"author":2411,"featured_media":8978,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[230,1881,119,909,1716],"class_list":{"0":"post-8977","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-authentifizierung","9":"tag-bankautomaten","10":"tag-banken","11":"tag-biometrie","12":"tag-fingerabdrucke"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/biometric-atms\/8977\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/biometric-atms\/7803\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/biometric-atms\/7816\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/biometric-atms\/7844\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/biometric-atms\/9326\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/biometric-atms\/9166\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/biometric-atms\/13378\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/biometric-atms\/13259\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/biometric-atms\/6254\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/biometric-atms\/6683\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/biometric-atms\/5559\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/biometric-atms\/12933\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/biometric-atms\/13378\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/biometric-atms\/13259\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/biometric-atms\/13259\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/authentifizierung\/","name":"Authentifizierung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8977"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8977\/revisions"}],"predecessor-version":[{"id":28816,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8977\/revisions\/28816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8978"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}