95314973345
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Was ist Biometrie und wie sicher sind biometrische Daten?

Dank der Biometrie können Sie mit nur einer Fingerberührung Ihr Smartphone entsperren oder auf Ihr Bankkonto zugreifen. Doch biometrische Identifikatoren können auch dazu verwendet werden, Sie auszuspionieren – und das kann ein Problem sein, wenn Ihre biometrischen Daten bei einem Datenleck kompromittiert werden. Lesen Sie weiter und erfahren Sie mehr über biometrische Daten und wie Anti-Tracking-Software Ihre Online-Privatsphäre verbessern kann.

Academy-What-is-Biometric-Data-and-is-it-Secure-Hero
Verfasst von Domenic Molinaro
Veröffentlicht am November 4, 2022

Was ist Biometrie?

Biometrie bezeichnet die statistische und mathematische Messung einzigartiger physischer oder biologischer Merkmale zu Identifikationszwecken. Im Bereich der Cybersicherheit bezieht sich die Definition von Biometrie auf die Verwendung einzigartiger biologischer Merkmale für die digitale Authentifizierung und Zugangskontrolle.

Hamburguer menu icon

Dieser Artikel enthält :

    Die Biometrie weist ein breites Spektrum von Anwendungen auf, insbesondere für die Zukunft der Cybersicherheit und des digitalen Datenschutzes. Einerseits macht die biometrische Technologie die Anmeldung bei Konten und anderen Sicherheitsprotokollen für die Benutzer schneller und einfacher und macht es viel schwieriger, sie zu hacken.

    Andererseits wirft der weit verbreitete Einsatz biometrischer Daten aufgrund ihrer zunehmenden Verwendung in der öffentlichen Überwachung zahlreiche Bedenken hinsichtlich der Privatsphäre und Sicherheit auf. Sollten biometrische Daten kompromittiert werden, steigt zudem das Risiko von Identitätsdiebstahl und Betrug.

    Was sind biometrische Daten?

    Biometrische Daten sind jede Art von Informationen über die physischen Merkmale einer Person. Die DNA-Sequenzierung ist die genaueste Art biometrischer Daten, gefolgt von physiologischen Merkmalen wie das Muster der Netzhaut, Fingerabdrücke und die Gesichtsstruktur. Zu den weniger genauen Arten von biometrischen Daten gehören Stimmabdrücke, Handgeometrie und Elektrokardiogramme (EKG).

    Damit biometrische Daten nützlich sind, müssen sie einzigartig, beständig und erfassbar sein. Die Eignung der verschiedenen Arten biometrischer Daten hängt also von der jeweiligen Anwendung ab. So nutzen viele von uns heute biometrische Daten in Form von digitalen Fingerabdrücken und Gesichtserkennungstechnologien, um Mobiltelefone schnell und einfach zu entsperren. Solche Anwendungen sind mit einer physischen DNA-Probe praktisch unmöglich.

    Während die Definition biometrischer Daten konstant bleibt, ändert sich die Art der Daten – und die Art und Weise, wie sie verwendet werden – mit dem technologischen Fortschritt. Biometrische Daten, die heutzutage üblich sind, könnten irgendwann veraltet sein, wenn Hacker lernen, biologische Identifikatoren zu fälschen. Sprachroboter, die Passwörter stehlen, sind bereits auf dem Vormarsch, und Netzhaut- und Fingerabdruckroboter dürften nicht mehr weit entfernt sein.

    Was ist biometrische Sicherheit?

    Biometrische Sicherheit ist die Verwendung biometrischer Daten zur Identifizierung, Zugangskontrolle und Authentifizierung. Hardwarekomponenten wie Kameras oder Fingerabdruckleser erfassen biometrische Daten, die gescannt und algorithmisch mit den Informationen in einer Datenbank verglichen werden. Bei Übereinstimmung der beiden Datensätze wird die Identität authentifiziert und der Zugang gewährt.

    Bei der biometrischen Sicherheit werden biometrische Daten zur Zugangskontrolle und Identitätsauthentifizierung analysiert.Bei der biometrischen Sicherheit werden biometrische Daten zur Authentifizierung der Identität einer Person erfasst und analysiert.

    Biometrische Sicherheit ist robuster und schwieriger zu knacken als andere Authentifizierungsmethoden, wie Kombinationen aus Benutzername und Passwort, aber sie macht die Benutzer auch angreifbarer, wenn durch ein Datenleck ihre biometrischen Anmeldedaten kompromittiert werden. Die biometrische Authentifizierung ist sowohl ein leistungsfähiges Werkzeug als auch eine Herausforderung für die Cybersicherheitsbranche.

    Arten von biometrischer Sicherheit

    Es gibt verschiedene Arten von biometrischer Sicherheit, die mit den verschiedenen Arten von biometrischer Technologie und biometrischen Daten zusammenhängen. Wie ein biometrischer Login Ihre Identität verifiziert, hängt von der Art der Hardware oder Software ab, auf die Sie zugreifen wollen, und von dem biometrischen Sicherheitssystem, das den Zugang kontrolliert.

    Die biometrische Sicherheit wird in drei Arten von Biometrie unterteilt:

    • Biologisch: Biologisches Material – wie DNA aus einer Blut-, Speichel- oder Haarprobe – ist sehr genau und wird häufig als Beweismittel in Strafverfahren verwendet. Die biologische biometrische Analyse ist jedoch derzeit zu langsam, um in den meisten Fällen für Sicherheitskontrollen verwendet zu werden.

    • Physisch: Die physische Biometrie misst angeborene physiologische Merkmale wie die Struktur der Iris, des Gesichts, der Hand oder der Stimme. Mit der Biometrie auf einem iPhone können Sie beispielsweise Ihr iPhone mit Ihrem Fingerabdruck entsperren. Und wenn Sie am Flughafen durch einen Scanner gehen, vergleicht das System Ihre gescannte Gesichtsstruktur mit den in Ihrem Reisepass gespeicherten Daten.

    • Verhaltensbiometrie: Bei der Verhaltensbiometrie werden einzigartige Merkmale aufgezeichnet, die sich in Ihrem äußerlichen Verhalten zeigen. So wie die Handschrift eines jeden Menschen unterschiedlich ist, tippt jeder Mensch auf einer Tastatur unterschiedlich oder geht gerade so viel anders, dass künstliche Intelligenz durch die Analyse dieser Merkmale Personen zuverlässig identifizieren kann. Die Surfgewohnheiten und die verwendete Hardware können sogar zu einem eindeutigen Browser-Fingerabdruck zusammengesetzt werden.

    Beispiele für biometrische Sicherheit

    Der Einsatz biometrischer Sicherheitssysteme nimmt weltweit rapide zu. In einigen Ländern werden biometrische Sicherheitssysteme hauptsächlich zur Sicherung hochsensibler Einrichtungen und Systeme eingesetzt. In anderen Teilen der Welt sind biometrische Sicherheits- und Überwachungssysteme weiter verbreitet, wobei die biometrische Technologie routinemäßig in öffentliche Sicherheitskameras integriert wird.

    Im Folgenden finden Sie einige gängige Beispiele für biometrische Sicherheit:

    Gesichtserkennung

    Ein Scanner zur Gesichtserkennung nimmt ein Bild Ihres Gesichts auf und gleicht es mit biometrischen Informationen Ihres Gesichts ab, die bereits authentifiziert wurden. Augenbreite, Knochenstruktur, Nasenlänge und jedes andere Detail ergeben bei moderner biometrischer Technologie einen einzigartigen Gesichtsscan.

    Alle US-amerikanischen Reisepässe verfügen mittlerweile über Chips mit biometrischen Daten für die Gesichtserkennung.

    Scannen von Fingerabdrücken

    Biometrische Scanner für Fingerabdrücke messen das einzigartige Muster der Papillarleisten auf Ihren Fingerspitzen. Optische Scanner tun dies, indem sie ein visuelles Bild aufnehmen, aber andere Arten von Scannern verwenden elektrische Ströme, Ultraschall oder Wärmebilder, um die Erhebungen und Vertiefungen Ihrer Fingerabdrücke zu erfassen.

    Iris- oder Netzhauterkennung

    Das Scannen der Netzhaut (das Nervengewebe, das die Rückseite Ihres Augapfels auskleidet) ist langsam, aber extrem genau und kann nur aus der Nähe durchgeführt werden. Biometrische Scans der Iris (der farbige Teil um Ihre Pupille) sind schneller und können aus größerer Entfernung durchgeführt werden, sind aber auch weniger genau. Bei den neuesten Smartphones wird begonnen, biometrische Sicherheitsfunktionen für Netzhaut- und Iris-Scans zu implementieren.

    Stimmerkennung

    Die Stimmerkennungstechnologie misst Frequenz, Tonhöhe und Akzent. Diese werden in ein elektrisches Signal umgewandelt und dann in einzelne Spracheinheiten zerlegt, damit die Erkennungssoftware Personen identifizieren kann. Die digitalen Assistenten von Apple und Android nutzen die Stimmerkennung, um Muster über Ihre Aussprache zu lernen, wodurch sie schneller und genauer arbeiten können.

    Finger- und Handvenenerkennung

    Finger- und Handvenenscanner verwenden Nahinfrarotlicht, um Bilder von Blutgefäßmustern in der Nähe der Oberfläche Ihres Fingers oder Ihres Handabdrucks zu erfassen. Im Gegensatz zu einem Fingerabdruckscanner, der durch einen kopierten Fingerabdruck ausgetrickst werden kann, hilft der Blutfluss auch bei der Erkennung gefälschter Dateneingaben.

    Wie werden biometrische Daten gespeichert?

    Zur Speicherung biometrischer Daten gehören drei Komponenten: ein Sensor zur Erfassung der Eingabedaten, ein Computer zur Verarbeitung und Speicherung der Daten und eine Software, die als Vermittler fungiert. Der Sensor erfasst Ihre biometrischen Daten, die dann in ein digitales Format umgewandelt, verschlüsselt und an einen Langzeitspeicher gesendet werden.

    Wenn Sie in Zukunft Ihre biometrischen Daten eingeben, nimmt die Software einen Abgleich Ihrer Eingaben mit den in der Datenbank gespeicherten Daten vor, um eine Übereinstimmung festzustellen.

    Bei der Speicherung biometrischer Daten werden die Eingabedaten erfasst, gespeichert und mithilfe von Software für eine zukünftige Authentifizierung abgerufen.Die Software vergleicht Ihre biometrischen Daten mit den in einer Datenbank gespeicherten Daten, um Ihre Identität zu bestätigen.

    Viele Smartphones, Tablets und Laptops ermöglichen biometrische Logins, sodass Sie die biometrische Sicherheit jetzt schnell und einfach über die Einstellungen Ihres Geräts einrichten können. So gehen Sie bei einem iPhone oder iPad vor:

    1. Öffnen Sie das Menü Einstellungen und tippen Sie, je nach Gerätemodell und iOS auf Touch ID & Code oder Face ID & Code.

    2. Geben Sie Ihren Passcode ein und tippen Sie dann auf Face ID einrichten.

    3. Folgen Sie den Anweisungen auf dem Bildschirm, um Ihre biometrischen Daten einzugeben, indem Sie Ihren Fingerabdruck oder Ihr Gesicht scannen.

    Das war's auch schon. Ihre biometrischen Daten werden nun als digitales Zertifikat gespeichert und Sie können Ihre eindeutige biometrische Kennung verwenden, um auf Ihr Gerät und verschlüsselte Apps zuzugreifen.

    Vorteile der biometrischen Sicherheit

    Die biometrische Sicherheit wird in vielen Branchen zum Standard und gewinnt aufgrund ihrer Benutzerfreundlichkeit und ihres hohen Sicherheitsniveaus zunehmend an Beliebtheit.

    Dies sind die wichtigsten Vorteile biometrischer Sicherheit:

    • Schwer zu hacken: Biometrische Systeme sind aufgrund der extremen Komplexität und Zufälligkeit biometrischer Daten unglaublich schwer zu hacken. Zwar können biometrische Daten nicht wie Passwörter erraten oder geknackt werden, aber sie können dennoch kompromittiert werden. Verwenden Sie deshalb immer eine Zwei-Faktor-Authentifizierung, um die Sicherheit zu erhöhen.

    • Bequem: Biometrische Scans sind viel schneller als das Eintippen eines Passworts, die umständliche Suche nach einem Schlüssel oder die Eingabe einer PIN. Biometrische Sicherheit macht es außerdem überflüssig, sich mehrere starke Passwörter zu merken – und die Frustration, diese ständig zu vergessen.

    • Immer verfügbar: Sie können Ihr Telefon, Ihre Schlüsselkarte oder Ihren Schlüsselanhänger leicht zu Hause vergessen, aber es ist unwahrscheinlich, dass Sie Ihre Finger oder Ihr Gesicht vergessen! Mit biometrischen Scannern können Sie sich überall einloggen, ohne dass Sie zusätzliche Authentifizierungsgeräte benötigen.

    Wie sicher ist die biometrische Sicherheit?

    Biometrie und Sicherheit scheinen Hand in Hand zu gehen, aber dieselben Eigenschaften, die biometrische Daten so gut für die Authentifizierung machen, setzen sie auch gewissen Schwachstellen und Risiken aus.

    Hier sind einige der wichtigsten biometrischen Sicherheitsbedenken:

    • Hacking: Biometrische Daten sind ein lukratives Ziel für Hacker, und sie ziehen engagierte und geschickte Cyberkriminelle an. Je öfter Sie Ihre biometrischen Daten an verschiedenen Stellen scannen, desto wahrscheinlicher ist es, dass ein Hacker sie stehlen kann.

    • Nachlässigkeit: Biometrische Daten auf Smartphones sind so bequem, dass sie leicht zur Selbstverständlichkeit werden können. Das kann zu Leichtsinn beim Einloggen führen. Ein biometrisches Merkmal ist nur so sicher wie die Person, die es scannt.

    • Hohes Risiko: Sie können Passwörter ändern, aber nicht Ihre biometrischen Daten. Wenn Ihre biometrischen Daten gestohlen werden oder verloren gehen, könnten sie dauerhaft gefährdet sein.

    • Duplizierung: In gewisser Weise sind biometrische Anmeldedaten leichter zu beschaffen und zu duplizieren als Zugangskarten oder Schlüssel, denn wir hinterlassen buchstäblich überall, wo wir hingehen, unsere biometrischen Fußabdrücke und Fingerabdrücke. Kriminelle lernen, biometrische Daten zu kopieren, indem sie Fingerabdrücke von Glas abnehmen oder sogar Sprachaufnahmen machen.

    Da Regierungen, multinationale Konzerne, Kleinunternehmen und Privatpersonen zunehmend biometrische Sicherheitstechnologien einsetzen, ist das richtige Maß an OPSEC (Operational Security) entscheidend für die Aufrechterhaltung der Datensicherheit und die Vermeidung von Datenlecks. Wenn Sie die Grundlagen der Cybersicherheit für Ihr Kleinunternehmen lernen, können Sie Ihre biometrischen Daten sicher speichern.

    Risiken für die biometrische Sicherheit

    Die biometrische Technologie ist alles andere als unfehlbar und birgt ein gewisses Risiko in sich. Zwar sind biometrische Daten im Allgemeinen sicherer als andere Authentifizierungsmethoden, sollten jedoch biometrische Identifikatoren kompromittiert werden, ist dies potenziell sehr viel schwerwiegender. Außerdem gibt es berechtigte Bedenken darüber, wie Regierungen und Unternehmen Ihre biometrischen Daten nutzen könnten.

    Privatsphäre

    Das biometrische System des iPhones zeichnet alles auf, was Sie zu Siri sagen, um Ihre Stimme besser zu verstehen. Dies hat dazu geführt, dass sich viele Menschen fragen, ob Alexa immer zuhört, was Sie zu Hause sagen. Da immer mehr Geräte biometrische Daten speichern, wächst das Risiko, dass diese Daten in die falschen Hände geraten und missbraucht werden. Und natürlich gibt es noch andere IoT-Sicherheitsrisiken.

    Um Web-Tracking, Browser-Fingerprinting und andere Techniken zum Sammeln Ihrer persönlichen Daten und zur Überwachung Ihrer Aktivitäten zu verhindern, sollten Sie ein VPN zur Verschlüsselung Ihres Datenverkehrs verwenden und ein Anti-Tracking-Tool zum Verbergen Ihrer digitalen Brotkrümel.

    Klonen

    Ihre Fingerabdrücke können von physischen Gegenständen wie Ihrer Tastatur genommen oder sogar von einem hochauflösenden Foto nachgebildet werden. Forscher haben herausgefunden, dass Scanner zur Gesichtserkennung durch Modelle getäuscht werden können, die aus Fotos auf Facebook und anderen Social-Media-Websites erstellt wurden.

    Entschlossene Hacker können biometrische Daten stehlen oder klonen. Im Jahr 2015 stahlen Cyberkriminelle die Fingerabdrücke von über 5,6 Millionen US-Regierungsangestellten und der deutsche Chaos Computer Club fälschte den TouchID-Fingerabdruckleser des iPhones nur zwei Tage nach dessen Veröffentlichung.

    Menschliches Versagen

    Der Komfort von Biometrie kann zu einem falschen Gefühl der Sicherheit führen. Zeigen Sie niemandem Ihren Anmeldevorgang, lassen Sie Ihr Gerät nicht unbeaufsichtigt und verzichten Sie nicht auf andere Sicherheitsprotokolle. Seien Sie besonders vorsichtig mit biometrischen Anmeldedaten – wenn sie einmal kompromittiert sind, sind sie für immer kompromittiert.

    So bleiben Sie geschützt

    Die Verwendung eines biometrischen Scanners für den Zugriff auf Ihre Geräte oder Apps ist bequem und in der Regel sehr sicher. Damit Sie allerdings weiterhin geschützt bleiben, ist eine mehrschichtige Sicherheit der beste Ansatz.

    Zwei-Faktor-Authentifizierung

    Zwei-Faktor-Authentifizierung (2FA) bedeutet, dass neben Ihren biometrischen Messwerten ein weiterer Nachweis zur Verifizierung Ihrer Identität erforderlich ist. Auf diese Weise wird der unbefugte Zugriff auch dann verhindert, wenn eine Authentifizierungsmethode kompromittiert wurde. Eine beliebte Form der 2FA sind einmalige Sicherheitscodes, die per E-Mail oder SMS verschickt werden.

    Tokenisierung

    Das Verstecken biometrischer Daten in einem sogenannten „Token“ verringert das Risiko, dass biometrische Geräte gehackt werden. Nach dem Scannen werden die biometrischen Daten in einen zufälligen virtuellen Token oder Code umgewandelt. Diese verschlüsselten biometrischen Daten können nur von jemandem entschlüsselt werden, der über den richtigen Entschlüsselungscode verfügt, wodurch das Risiko einer Offenlegung der biometrischen Daten einer Person eingeschränkt wird.

    Achten Sie darauf, dass Ihre Software auf dem neuesten Stand ist

    Wie andere Sicherheitsprotokolle kann auch die biometrische Technologie durch die Verwendung veralteter Software gefährdet werden, da Schwachstellen von Hackern ausgenutzt werden können. Die Aktualisierung Ihrer Software ist eine einfache und effektive Methode, um Ihre sensiblen Daten zu schützen.

    Gesetze und Vorschriften

    Derzeit gibt es in den USA keine Bundesgesetze zum Schutz biometrischer Daten. Einige Bundesstaaten haben allerdings Schritte unternommen, um den Umgang mit biometrischen Daten und die Verwendung biometrischer Technologie zu regulieren.

    Im Bundesstaat Illinois muss die Erhebung biometrischer Daten durch eine schriftliche Richtlinie geregelt werden und bedarf einer informierten Zustimmung. Und in New York muss jedes Datenleck, bei dem biometrische Daten kompromittiert werden, den staatlichen Behörden gemeldet werden.

    In der Europäischen Union unterliegt die Erhebung und Verarbeitung aller personenbezogenen Daten, einschließlich biometrischer Daten, einer strengen Kontrolle durch die DSGVO. Für die unsachgemäße Verarbeitung biometrischer Daten hat die EU hohe Geldstrafen verhängt.

    Schützen Sie Ihre Geräte mit Avast

    Da Werbeunternehmen, andere Unternehmen, Online-Schnüffler und Hacker es auf Ihre Daten abgesehen haben, ist die Kontrolle des Zugriffs auf Ihre persönlichen Informationen von entscheidender Bedeutung. Avast AntiTrack gibt Ihnen die Kontrolle über Ihre Online-Identität, indem es die Erfassung und Weitergabe Ihrer Browserdaten blockiert.

    AntiTrack verwendet außerdem die Anti-Fingerprint-Technologie, um sicherzustellen, dass Ihre eindeutigen Gerätekennungen nicht sichtbar sind. Surfen Sie sicher, privat und ohne Unterbrechungen mit Avast. Testen Sie AntiTrack noch heute kostenlos!

    Surfen Sie sicher und privat mit Avast Secure Browser

    Kostenlose Installation

    Blockieren Sie Cookies und unterbinden Sie Web-Tracking mit Avast AntiTrack

    Kostenlose Testversion
    Browser
    Privatsphäre
    Domenic Molinaro
    4-11-2022