Mehr Sicherheit für die Cloud
Analyse von Surfverhalten verhindert Missbrauch gehackter Zugangsdaten
Die patentierte Erfindung von IBM kann Webseiten-Betreibern, Cloud-Service-Anbietern und App-Entwicklern helfen, effizienter und effektiver Bedrohungen festzustellen und mithilfe von Analysen die Betrüger zu stoppen
(27.06.14) - Identitätsmissbrauch ist ein wachsendes Phänomen im Cyberspace. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat bei einer Untersuchung Anfang des Jahres allein in Deutschland rund 16 Millionen gehackte Benutzerkonten entdeckt und spricht von "großflächigem Identitätsdiebstahl". IBM hat nun eine patentierte Technik vorgestellt, die Unternehmen, deren Schwerpunkt auf Online- und Cloud-basierten Geschäftsmodellen liegt, hilft, diesen Missbrauch zu unterbinden. Durch die Analyse des Surfverhaltens kann festgestellt werden, ob ein Kunde, der über einen Computer, ein Tablet oder ein anderes mobiles Endgerät auf eine Webseite oder eine App zugreift, auch derjenige ist, für den er sich ausgibt.
Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)
Die patentierte Erfindung von IBM kann Webseiten-Betreibern, Cloud-Service-Anbietern und App-Entwicklern helfen, effizienter und effektiver Bedrohungen festzustellen und mithilfe von Analysen die Betrüger zu stoppen. Die neue Lösung basiert dabei auf folgender Überlegung: Wenn Personen auf Onlinebanking- oder Shoppingseiten zugreifen, entwickeln sie unbewusst typische Verhaltensweisen, wie sie auf der Webseite agieren: sie klicken zum Beispiel bestimmte Seiten häufiger an als andere, benutzen bestimmte Tasten zum Navigieren, arbeiten ausschließlich mit der Maus, dem Trackball oder Touchscreen. Es entstehen "wiedererkennbare" Verhaltensmuster für jedes einzelne Individuum, ähnlich wie sie auch beim Telefonieren oder anderen persönlichen Interaktionen zu beobachten sind.
Auf genau diese Unterschiede zielt die neue IBM-Erfindung: Sie registriert Verhaltensweisen und analysiert sie. Sobald eine Veränderung diagnostiziert wurde, wird eine sekundäre Authentifizierungsmaßnahme ausgelöst, etwa eine Sicherheitsfrage, die nur vom autorisierten Nutzer beantwortet werden kann. "Unsere Lösung, die auf der Echtzeit-Analyse von Daten beruht, verbessert die Wirksamkeit der Authentifizierungs- und Sicherheitssysteme", sagt Gerd Rademann, Business Leader Security Systems, IBM DACH. "Wenn beispielsweise eine Person ihr Surfverhalten beim Onlinebanking oder im Onlineshop plötzlich ändert, kann das auf Missbrauch hindeuten – oder aber auf eine gebrochene Hand. Deshalb ist es sinnvoll, eine zusätzliche Identitätsbestätigung zu verlangen, bevor die Transaktion durchgeführt werden kann. Denn unsere Erfahrungen zeigen, dass solche Verhaltensänderungen häufig auf einen Betrugsversuch hinweisen."
Da Geschäfte immer häufiger online oder über die Cloud abgewickelt werden, nutzt eine neue Generation von Cyberbetrügern die digitalen Kanäle, wie beispielsweise mobile Endgeräte, soziale Netzwerke oder Cloud Computing-Plattformen, um Schwachstellen auszunutzen, Passwörter zu entwenden oder Webseiten zu hacken. Trotz starker Passwörter und Authentifizierungssysteme schreitet dieser Missbrauch scheinbar unaufhaltsam voran. (IBM: ra)
IBM: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.