Blog_Mobile_ Security
 

Ein Hoch auf die Biometrie?

Laut Schätzungen wird nächstes Jahr jedes private Mobilgerät eine Art von biometrischer Authentifizierungsmöglichkeit enthalten. Doch die Biometrie scheint sich mit dieser überwältigenden Dominanz im Verbrauchersektor nicht zufriedengeben zu wollen und strebt die Vorherrschaft im Unternehmensbereich an – mit der kommenden Generation von Business-Notebooks als Einstieg. Gareth Kershaw sieht sich diesen „Kunstreiter Ehrgeiz“ genauer an, ebenso wie fünf Gründe, warum das gut für Ihre geschäftliche Mobilität sein könnte.

Das so zu sein, ist nichts, doch sicher so zu sein ...“ Macbeth, 3. Akt, 1. Szene 

Ha! Da soll noch mal einer behaupten, ich könnte einen Technik-Blog nicht mit Shakespeare beginnen!

Für diejenigen, die mit seinem Werk weniger vertraut sind: Macbeth hat König Duncan ermordet, sich seine Krone geschnappt und daraufhin beschlossen, dass er sich besser auch seinen besten Kumpel Banquo vom Hals schaffen sollte. Nur, um alles ein bisschen sicherer zu machen. 

Die Verbindung zu mobiler Sicherheit mag nicht gleich offensichtlich sein, das gebe ich zu. 
Doch wie regelmäßige ThinkProgress-Leser vermutlich bereits zu ihrem Leidwesen festgestellt haben, habe ich eine Schwäche für abseitige Analogien. In diesem Fall ist es folgende: 

Geschäftliche Mobilität ist das eine, aber sichere geschäftliche Mobilität ist etwas ganz anderes. 

Heutzutage ist jeder Benutzer ein Ziel, und damit auch seine Geräte – insbesondere Mobilgeräte. Phishing, Malware, Ransomware, Hacking, Cracking und was es noch so alles gibt: Cyberkriminelle haben ihre schmutzigen Finger überall. 

Es versteht sich von selbst, dass Unternehmen dadurch zunehmend angreifbar werden. Und da sie kaum eine andere Wahl haben, als die Sicherheit ihrer Mobilgeräte auszubauen, wenden sie sich an einen neuen und immer vertrauteren (und überzeugenden) Anwärter auf diesen Thron: die Biometrie. 

Die biometrische Authentifizierung beschränkt den Zugriff auf Geräte und Netzwerke, indem sie schlicht und einfach den Benutzer dazu bringt, physisch nachzuweisen, dass er auch wirklich derjenige ist, der er vorgibt, zu sein – denken Sie nur an den Fingerabdruckscanner des iPhone. Genutzt werden zu diesem Zweck individuelle biologische Eigenschaften wie Gesicht, Stimme, Iris und natürlich auch der Fingerabdruck.

Einige Unternehmen sind noch nicht wirklich überzeugt. Doch angesichts der vielen vernünftigen und starken Argumente für die Nutzung biometrischer Funktionen ist es mit Sicherheit nur eine Frage der Zeit, bevor auch die letzten Nachzügler solche Vorrichtungen einführen (müssen). Und die Biometrie bereitet sich auf eine lange Regierungszeit vor. 

Warum? Nun, hier sind die fünf Hauptgründe ... 

1. Ein Ausweg aus der Passworthölle

Der Schutz durch Passwörter war lange Zeit absoluter Standard unter den Sicherheitsmaßnahmen. Doch ironischerweise ist er mittlerweile auch einer der gängigsten Angriffsvektoren. Tatsächlich lassen sich ganze 80 % aller Datensicherheitsverletzungen in Unternehmen auf schwache, zu häufig genutzte, einfach zu knackende Passwörter zurückführen*. Selbst strenge Passwortrichtlinien können Mobilgeräte nicht ausreichend sichern. 

2. Zufriedenere Benutzer

Auch Benutzer bevorzugen häufig biometrische Verfahren. Zum einen geht damit alles schneller. Zum anderen wissen die meisten von uns aus eigener bitterer Erfahrung, dass nichts leichter ist, als ein Passwort zu vergessen. Oder frustrierender. Besonders, wenn man zum Zurücksetzen jede Menge nerviger, zeitraubender Hürden überwinden muss. Für die IT ist es ebenso kostspielig und ärgerlich. Der Vorteil der Biometrie in diesem Fall? Es dürfte ziemlich unwahrscheinlich sein, dass Sie Ihr Gesicht vergessen.

3. Höhere Verantwortlichkeit

Auch bei den Trendthemen Datengovernance und Verantwortlichkeit ist die Biometrie nützlich, da sie Unternehmen die Möglichkeit bietet, genau zu verfolgen, wer wann auf Geräte und Netzwerke zugreift (und möglicherweise die Sicherheit verletzt). Und in der Personalverwaltung kommt sie zum Beispiel bei Zeiterfassungssystemen zum Einsatz. 
Passwörter sind im Vergleich dazu vorsintflutlich., 

4. Sicherheit in Zahlen? 

Über 60 % der Unternehmen verwenden bereits zu einem gewissen Grad biometrische Funktionen und knapp die Hälfte davon speziell zum Schutz von Mobilgeräten**. Damit ist klar, wohin die Reise geht: Wenn Sie Biometrie nicht bereits nutzen, werden Ihre Kunden und Lieferanten es bald von Ihnen erwarten, insbesondere deshalb, weil sich das Internet der Dinge (IoT) immer mehr durchsetzt und dadurch sowohl das Volumen als auch der Wert von Daten steigt. 

5. Starke Rendite

Laut Forrester Consulting erzielte eine Bank eine Rendite von 191 % auf biometrische Sicherheit. Noch Fragen?

Daher nehmen wir bei Lenovo die Biometrie sehr ernst. 

All unsere neuen ThinkPads sind zum Beispiel mit einem ThinkShutter ausgestattet, einer physischen Kameraabdeckung, mit der Benutzer ihre Webcam abdecken können, wenn sie nicht in Gebrauch ist. Und unser „Match on Chip“-Fingerabdruckscanner sorgt dafür, dass Fingerabdruckdaten den Chip niemals verlassen.

Außerdem gibt es den ThinkPad PrivacyGuard, der mit Hilfe von Infrarotkameras den Benutzer warnt, wenn sich jemand von hinten anschleicht.

Das neue BIOS ist mit Secure Wipe ausgestattet, mit dem der Inhalt eines SSD-Laufwerks sicher gelöscht werden kann. Und schließlich gibt es da noch die Selbstreparatur, mit deren Hilfe Sie im Falle eines Cyberangriffs auf BIOS-Ebene zu einem sicheren BIOS-Backup zurückkehren können.

Das bedeutet natürlich nicht, dass die Biometrie perfekt ist. Die Identifikatoren können im Falle einer Manipulation nicht geändert werden. Einige Verfahren können durch Umgebungsfaktoren wie Schmutz und Feuchtigkeit beeinträchtigt werden und andere sind anfällig für Spoofing. Und dann ist da noch das Recht auf Privatsphäre: Da nicht immer die ausdrückliche Zustimmung des Benutzers verlangt oder eingeholt wird, werden Datenschutzprobleme wohl nicht lange auf sich warten lassen. 

Die Biometrie fasst aber dennoch Fuß. Und zwar sehr schnell. Seien Sie also nicht überrascht, wenn sie plötzlich jedes Gerät im Land erobert zu haben scheint ... „auf einen Schlag“ (Macbeth, 4. Akt, 3. Szene) ;)

* Verizon Data Breach Investigations Report 2018
** Quelle: SHRM

Gareth Kershaw - Author

Gareth Kershaw

Cutting his editorial teeth in the still callow IT press of the mid 1990s, Gareth Kershaw is a specialist technology and business writer of more than 20 years’ experience.

Spanning roles from journalist to editorial director and virtually everything in between, his career has encompassed regular contributions to a wide range of technology media titles – including Computing, Computer Reseller News, Channel Business, and Microscope – as well as the national press.

While his two decades in technology have seen extraordinary transformation and change from one end of the industry to the other, his philosophy tends to remain one of “plus ca change plus c’est la meme chose”.