Identitäten im Fokus von Cyberkriminellen

11. Februar, 2022

Die Digitalisierung ermöglicht die Abwicklung vieler Prozesse im virtuellen Raum. Dafür ist es oft notwendig, die Identität der Anwendenden am Beginn der Beziehung sicher zu erfassen und nachzuweisen. Die organisatorischen und regulatorischen Anforderungen unterscheiden sich nach Branche und Anwendungsgebiet. Ist die Authentizitätsfeststellung einmal positiv erfüllt, wird davon ausgegangen, dass die Benutzer*innen aufgrund dieser Nachweise berechtigt sind, Dienstleistungen oder andere Services zu erhalten.

Falsche Identitäten als Geschäftsmodell

Die Gefährdung durch den zielgerichteten Diebstahl persönlicher Informationen und den Missbrauch von Nutzerdaten wird aktuell als sehr hoch eingeschätzt [1]. Phishing-Kampagnen sind der klassische Weg, um an persönliche Daten von Anwender*innen zu gelangen und damit unrechtmäßig Zugang zu digitalen Services zu erreichen. Auch mittels Social Engineering oder manipulierten Websites können Daten gestohlen werden. Es folgen meist langwierige Komplikationen sowohl für die Person, deren Identität missbraucht wird, als auch die Organisation, bei der unter falschen Angaben ein Betrug ausgeführt wurde. Die Kriminellen hingegen verwenden einfach die nächste gestohlene Identität.

ENISA Studie zu gefälschten Identitätsnachweisen

Wie gehen Cyberkriminelle eigentlich vor, um aus gestohlenen Teilinformationen wertvolle gefälschte Identitäten zu erstellen, die sich gut und teuer weiterverkaufen lassen? Die Agentur für Cybersicherheit der EU analysierte in einer Studie sowohl Vorgehensweisen als auch mögliche Gegenmaßnahmen.

Eine Identitätsprüfung findet meist über eine Webcam oder ein mobiles Gerät statt, bei der die Nutzer*innen ihr Gesicht zeigen und staatlich ausgestellte Dokumente vorlegen müssen. Kriminelle haben verschiedene Strategien entwickelt, um diese Prozesse auszutricksen. Meist wird versucht, die Gesichtserkennung zu umgehen, indem Fotos, Videos, dreidimensionale Masken oder mit Hilfe von Computerprogrammen erstellte „Deepfake“-Abbildungen der eigentlichen Person präsentiert werden. [2]

Mögliche Gegenmaßnahmen bei Identitätsfeststellung

Unternehmen, die solche Identitätsnachweise durchführen, kommen nicht umhin, ihre Qualitäts- und Anforderungsstandards zu überarbeiten und wenn nötig nachzubessern. Konkret muss verstärkt darauf geachtet werden, dass eine ausreichend gute Videoqualität vorhanden ist und es sich nachweislich um einen „echten“ Menschen vor der Kamera handelt. Das kann durch zusätzliches Testen verschiedener Blickwinkel, Bewegungen oder auch zufälliger Gesten erreicht werden. Auch der detaillierte Abgleich und die Kontrolle der eingesetzten Dokumente sollen genauer erfolgen.

Tipps zum Schutz vor Identitätsdiebstahl

Anwender*innen sollten nach dem Prinzip der Datensparsamkeit agieren: Übermitteln Sie nur tatsächlich notwendige und relevante Informationen an Dritte, und zwar ausschließlich über verschlüsselte Kanäle und auf keinen Fall über eine einfache E-Mail. Senden Sie Ausweiskopien nur weiter, wenn keine andere Möglichkeit der Legitimierung besteht. Falls doch erforderlich, fügen Sie selbst deutlich sichtbar ein Wasserzeichen oder einen Vermerk zum Verwendungszweck ein. So werden zumindest das Weiterverbreiten und der Missbrauch der Dokumente erschwert. Überprüfen Sie regelmäßig Ihre Online-Accounts und Zahlungsdaten auf Hinweise von Missbrauch und ergänzen Sie starke Passwörter wo immer möglich um Multi-Faktor-Authentifizierung. [3] Zusammen mit dem Prinzip der Datensparsamkeit auch auf Social Media minimieren Sie Ihr Risiko damit deutlich.

Lesenswert:

Sicher kommunizieren: So verschlüsseln und signieren Sie Ihre E-Mails
Sicherheitstipps zum Schutz von Daten und Geräten

Quellen:

Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download