Von Ralf Keuper

Die Authen­ti­fi­zie­rung mit­tels ein­ma­li­ger Ver­hal­tens­merk­ma­le ist viel­ver­spre­chend. Damit las­sen sich zahl­rei­che Anwen­dungs­fäl­le bedienen.

Bis­lang ist der Mensch die größ­te Schwach­stel­le in der IT-Sicher­heit. Ver­fah­ren des Social Engi­nee­ring machen die Nut­ze­rin­nen und Nut­zer zu unfrei­wil­li­gen Hel­fern. Dabei wird ver­sucht, das Opfer zur Preis­ga­be von Anmel­de- oder Kon­to­in­for­ma­tio­nen oder zum Besuch einer prä­pa­rier­ten Web­sei­te zu ver­lei­ten[1]Social Engi­nee­ring – der Mensch als Schwach­stel­le. “Ein Opfer, das auf die Täu­schung her­ein­fällt, han­delt im guten Glau­ben, das Rich­ti­ge zu tun. Tat­säch­lich spielt es dem rea­len Motiv des Täters in die Hän­de, Zugangs­da­ten abzu­grei­fen oder Schad­soft­ware ein­zu­schleu­sen, die einem Angrei­fer im schlimms­ten Fall als Ein­falls­tor zum Ein­drin­gen in ein ansons­ten gut geschütz­tes Unter­neh­mens­netz­werk die­nen kann”.

Das Ver­hal­ten einer Per­son lässt sich nicht kopie­ren oder wie­der­ver­wen­den. Je mehr biologisc…