Worum handelt es sich bei fortlaufender Authentifizierung?

Kontinuierliche Authentifizierung ist ein Sicherheitsverfahren, mit dem Benutzer ununterbrochen während einer Sitzung basierend auf ihren Verhaltensmustern authentifiziert werden. Anders als bei der traditionellen Authentifizierung, bei der Benutzer nur bei der Anmeldung authentifiziert werden, geht die kontinuierliche Authentifizierung einen Schritt weiter und berücksichtigt Kontoänderungen in den Risikofaktoren. Dazu zählen Standort, Geräteverhalten und andere Verhaltensinformationen.

Lesen Sie weiter und erfahren Sie mehr über kontinuierliche Authentifizierung: Wie funktioniert das Verfahren, warum ist es so wichtig und welche Arten gibt es.

So funktioniert kontinuierliche Authentifizierung

Kontinuierliche Authentifizierung beginnt wie traditionelle Authentifizierung: Ein Benutzer wird bei der Kontoanmeldung oder Anmeldung in einer Anwendung um die Identitätsbestätigung gebeten. Üblicherweise per Benutzername und Passwort. Nach der Anmeldung überwacht die kontinuierliche Authentifizierung die Benutzeraktivitäten und sammelt Informationen, um eine Persona des Benutzers zu erstellen. Diese Persona basiert auf Aktivitäten, Verhaltensmustern, biometrischen Daten, Browseraktivitäten, IP-Adressen, Zeitpunkten des Zugriffs und geografischen Gerätestandorten. Mit einer Standortüberprüfung des Geräts wird das Risiko eines Geräts für die Organisation und ihre Netzwerke bewertet. Stellt die Anwendung dann ungewöhnliches Verhalten eines Benutzers fest, wird die Sitzung pausiert und der Benutzer wird gebeten, seine Identität mit einer Sicherheitsfrage oder einem zeitlich begrenzten Einmalpasswort (TOTP) erneut zu verifizieren. Kann der Benutzer seine Identität nicht bestätigen, wird die Sitzung sofort unterbrochen.

So funktioniert Token-basierte Authentifizierung

Kontinuierliche Authentifizierung ist wichtig, weil damit vertrauliche Daten besser vor nicht autorisiertem Zugriff geschützt werden können. Cyberkriminelle können sein Set von Zugangsdaten kompromittieren, um Zugriff auf ein Konto zu erhalten. So stehlen sie personenbezogene Daten (PII), um damit Identitätsdiebstahl, Finanzbetrügereien und andere Straftaten zu begehen.

Anstatt einem Benutzer aufgrund der Zugangsdaten implizit zu vertrauen, überwacht die kontinuierliche Authentifizierung die Benutzeraktivitäten unentwegt und verifiziert ihre Identitäten. So soll sichergestellt werden, dass der Benutzer stets der ist, der sich angemeldet hat.

Verfahren von kontinuierlicher Authentifizierung

Bei der kontinuierlichen Authentifizierung kommen verschiedene Authentifizierungsmethoden zur Überwachung und Verifizierung der Benutzeridentitäten zum Einsatz. Hier sehen Sie einige Methoden, die bei der kontinuierlichen Authentifizierung verwendet werden.

Passwortauthentifizierung

Bei der Passwortauthentifizierung verifizieren sich Benutzer mittels Benutzername und Passwort als Individuum. Das kommt in der Regel als erster Verifizierungsschritt bei der Anmeldung in einem System oder Konto zum Einsatz. Bei der kontinuierlichen Authentifizierung nutzen Benutzer ihre Passwörter, um sich erneut zu identifizieren, wenn das System unübliches Verhalten erkennt.

Biometrische Authentifizierung

Biometrische Daten sind körperliche oder Verhaltenscharakteristika, mit denen Benutzer als Individuen erkannt werden. Dazu gehören Fingerabdrücke, Gesichtserkennung, Stimmerkennung, Schreibstil, Wischstil beim Schreiben, physische Bewegungen und Fingerdruckstärke. Die biometrische Authentifizierung ist häufig Teil der Mehr-Faktor-Authentifizierung (MFA). Bei der kontinuierlichen Authentifizierung kann das System die biometrischen Daten und Verhaltensweisen eines Benutzers überwachen und deren Identität so im Sitzungsverlauf überprüfen.

Adaptive Authentifizierung

Die adaptive Authentifizierung scannt ein Benutzergerät vor der Sitzungsanmeldung und während der Sitzung. Dabei wird nach dem Anmeldungskontext, Gerätezustand und Verhaltensmustern gesucht, um zu bestimmen, wie ein Benutzer authentifiziert und autorisiert wird, um die Benutzer kontinuierlich zu überprüfen und entsprechende Sicherheitsvorkehrungen anzuwenden.

Risikobasierte Authentifizierung

Bei der risikobasierten Authentifizierung nutzt mal künstliche Intelligenz (KI), um in Echtzeit ein Verständnis zum Kontext beliebiger Anmeldungen zu erlangen. Basierend auf dem Anmeldungskontext wird ein Risikowert für die Benutzeranfrage erstellt. Der Wert umfasst Daten wie Gerätetyp, Standort, Netzwerknutzung, Anmeldungszeit und Sensibilität der angeforderten Ressourcen. Übersteigt die Zugriffsanfrage den Risikowert, erbittet das System weiter Informationen wie ein TOTP, eine Sicherheitsfrage oder biometrische Daten.

Beispiele für kontinuierliche Authentifizierung

Hier sehen Sie einige Beispiele für den Einsatz von kontinuierlicher Authentifizierung.

Beispiel 1: Max nutzt sein Mobiltelefon, um sich jeden Tag um 19:00 Uhr bei seiner Bank-App aus seiner Wohnung in Mainz anzumelden. Er überprüft seine Ausgaben und sucht nach ungewöhnlichen Aktivitäten. Die Bank von Max stellt aber fest, dass er sich nun um 2:00 Uhr aus Kanada von einem Desktop-Computer anmelden will. Kontinuierliche Authentifizierung hätte das verdächtige Verhalten bemerkt und den nicht autorisierten Zugriff auf Max' Bankkonto verhindert.

Beispiel 2: Laura meldet sich jeden Wochentag morgens um 9:00 Uhr aus ihrem Büro in Stuttgart bei ihrem Arbeits-E-Mail-Konto auf ihrem Arbeitslaptop an. Ihr IT-Administrator hat bemerkt, dass sie kürzlich 2 fehlgeschlagene Anmeldeversuche hatte und sich erst beim dritten Anmeldeversuch erfolgreich authentifizieren konnte. Kontinuierliche Authentifizierung würde diese verdächtigen Anmeldeversuche markieren und Laura zur erneuten Verifizierung ihrer Identität auffordern. Das tut sie erfolgreich, doch die kontinuierliche Authentifizierung überwacht ihre Aktivitäten weiterhin. Das System erkennt nach einiger Zeit kein weiteres verdächtiges Verhalten und erlaubt Laura, ihr Arbeits-E-Mail-Konto weiter zu nutzen.

Vorteile der kontinuierlichen Authentifizierung

Hier sehen Sie einige Vorteile der kontinuierlichen Authentifizierung.

Verbesserte Sicherheit

Die kontinuierliche Authentifizierung unterstützt Sicherheitsvorkehrungen von Organisationen, indem der Zugriff zu jeder Zeit autorisiert werden muss. Das schreckt Cyberkriminelle davon ab, Angriffsvektoren auszunutzen, um unrechtmäßigen Zugriff auf Systeme zu erlangen, da sie leicht entdeckt werden und umgehend rausgeworfen werden. Mit der kontinuierlichen Überwachung und Verifizierung von Benutzeraktivitäten im Verlauf einer Sitzung können Organisationen ungewöhnliches Verhalten schneller erkennen und den nicht autorisierten Zugriff und schädliche Aktivitäten von Cyberkriminellen unterbinden.

Verbessertes Benutzererlebnis

Die kontinuierliche Authentifizierung läuft im Hintergrund und gewährleistet fortlaufende Sicherheitsüberprüfungen, ohne die Benutzer damit zu behelligen. Das verbessert zudem die Arbeitsabläufe von IT-Administratoren, die die Prozesse weitestgehend automatisieren können.

Nachteile der kontinuierlichen Authentifizierung

Hier finden Sie einige Nachteile der kontinuierlichen Authentifizierung.

Datenschutzbedenken

Die kontinuierliche Authentifizierung wirft viele Datenschutzfragen auf, da sie die Benutzeraktivitäten passiv und umfassend erfasst. Einige Experten sehen in diesem Verfahren einen eklatanten Datenschutzverstoß und haben Bedenken, wie die gesammelten Daten verwendet werden. Organisationen müssen auch sicherstellen, dass die kontinuierliche Authentifizierung gegen keine Datenschutzregulierungen verstößt.

Technische Probleme

Obwohl die kontinuierliche Authentifizierung mit der aktuellen Technik möglich ist, leidet das Verfahren noch immer unter vielen technischen Problemen. Sie ist nicht immer präzise und kann auch viel Falschmeldungen verursachen.

Deutsch (DE) Rufen Sie uns an