home-slider
exploqii_2759

KnowBe4 News und Wissenswertes

Game-Changer: Malware stiehlt biometrische Daten


Evangelists-Roger GrimesIch arbeite schon sehr lange im Bereich der Cybersicherheit, seit 1987, also seit über 35 Jahren. Und zur Überraschung vieler Leser/Beobachter sage ich oft, dass ich seit meinen Anfängen nichts Neues im Bereich Hacker/Malware gesehen habe. Die gleichen Bedrohungen, die damals ein Problem darstellten, sind auch heute noch die gleichen.

Social Engineering und nicht gepatchte Software (und Firmware) sind seit Jahrzehnten die beiden Hauptursachen für Hackerangriffe... Andere Arten von Hacking wie Malware, Lauschangriffe, Passwörter erraten/knacken, Fehlkonfigurationen, Insiderangriffe, Injektionsangriffe, Seitenkanalangriffe usw. hat es schon immer gegeben.

Zwar haben sich die Kommunikationskanäle, über die sie eingesetzt und ausgenutzt werden, im Laufe der Zeit verändert (z. B. soziale Medien, Slack, SMS usw.), aber die Art und Weise, wie die Angriffe konzipiert und durchgeführt werden, hat sich nicht wirklich geändert.

Jedes Mal, wenn jemand etwas „Neues" ankündigt, erinnere ich mich an etwas, das ich in den 80er Jahren zum ersten Mal gelesen habe. Was neu ist, ist eigentlich alt. Es ist nur so, dass der Autor des neuen Artikels oder der CEO des neuen Unternehmens noch nicht geboren und kein großer Student der Cybergeschichte ist.

Aber ich muss sagen, dass die jüngste Enthüllung eines Schadprogramms, das biometrische Daten stiehlt, einen Wendepunkt darstellt!

Nicht in dem Sinne, dass es sich um Malware handelt, die Authentifizierungsgeheimnisse stiehlt. Das gibt es schon seit Jahrzehnten. Aber bisher beschränkten sich diese gestohlenen Authentifizierungsgeheimnisse auf Passwörter und generierte Codes für die Multi-Faktor-Authentifizierung (MFA). Jetzt haben wir es mit etwas ganz anderem zu tun. Wir haben Malware, die biometrische Merkmale stiehlt (z. B. Fingerabdrücke, Gesichter usw.). Ich bin mir nicht sicher, ob die Malware diese gestohlenen Merkmale dann tatsächlich in AUTOMATISIERTEN Kontoübernahmeangriffen (ATO) verwendet, um Schaden anzurichten, oder ob ein Mensch an diesem Teil des Hacks beteiligt ist, aber der Schaden ist so oder so entstanden.

Das bedeutet, dass biometrische Verifizierer als superstarke Authentifikatoren für immer geschwächt sind und wahrscheinlich niemals in der Ein-Faktor-Authentifizierung (1FA) verwendet werden sollten, insbesondere nicht in Remote-Login-Szenarien, um wertvolle Daten und Systeme zu schützen.

Probleme der Biometrie

Eines der (vielen) Probleme der Biometrie besteht darin, dass viele der verwendeten Merkmale (z. B. Gesicht, Fingerabdrücke usw.) keine Geheimnisse sind. Ihr Gesicht, Ihre Fingerabdrücke und sogar Ihre DNA sind leicht zu bekommen, zu stehlen und wiederzuverwenden. Sie haben sich noch nie als 1FA-Verifizierer bewährt. Zweitens wird jeder gestohlene biometrische Faktor zu einem ewigen Problem für den rechtmäßigen Inhaber.

Wie kann ein System, insbesondere ein entferntes System, jemals wissen, dass es sich um die echte Person handelt, die sich anmeldet, wenn ein unbefugter Dritter das biometrische Merkmal der anderen Person besitzt? Es ist auch nicht so, dass der rechtmäßige Besitzer eines biometrischen Merkmals seinen biometrischen Faktor einfach ändern kann, wenn er ihn gestohlen hat. Was wollen Sie tun, Ihr Gesicht, Ihre Fingerabdrücke oder Ihre Iris ändern? Es ist möglich, aber nicht einfach, und wer will das tun, um ein Problem bei der Anmeldung zu lösen?

Das war schon immer ein Problem. Als im Jahr 2015 chinesische Hacker 5,6 Millionen Fingerabdrücke von der US-Regierung stahlen, wurde es zu einem großen Problem. Jeder, der jemals eine Sicherheitsfreigabe bei der US-Regierung beantragt und seine Fingerabdrücke eingereicht hatte, befand sich in dem gestohlenen Cache. Darunter waren ganz normale Leute wie meine Frau und ich, aber auch Leute, die für das FBI, die CIA und die NSA arbeiten. Aber nicht nur die US-Regierung ist für den Diebstahl unserer biometrischen Daten verantwortlich.

Der Diebstahl biometrischer Ausweispapiere ist seit Jahren eine gängige Praxis. Hier ein Beispiel aus dem Jahr 2019, hier zwei Berichte über aktuelle biometrische Diebstähle aus dem Jahr 2023.

Und ich ignoriere den anderen großen Elefanten im Raum, nämlich die Tatsache, dass biometrische Daten, so wie sie erfasst und verwendet werden, nicht sehr genau sind. Sie sind nicht so genau, wie die meisten Anbieter behaupten, und nicht annähernd so genau, wie die meisten Nutzer glauben. Ihr Fingerabdruck mag einzigartig auf der Welt sein, aber die Art und Weise, wie er von einer biometrischen Lösung erfasst, gespeichert und wiederverwendet wird, ist es ganz sicher nicht.

Ungenauigkeit bei der biometrischen Authentifizierung ist nicht unbedingt etwas Schlechtes. Manchmal ist eine geringe Genauigkeit ausreichend. Beispielsweise gehören Fingerabdrucklesegeräte für Mobiltelefone zu den ungenauesten aller gängigen biometrischen Authentifizierungslösungen. Trotzdem benutze ich meinen Fingerabdruck, um mein Handy zu öffnen. Ich versuche nicht, mein Handy vor James-Bond-ähnlichen Angreifern zu schützen, die versuchen, die größten Atomgeheimnisse meines Arbeitgebers (oder meines Bankkontos) zu knacken. Ganz im Gegenteil.

Wenn Sie mehr über diese Diskussion erfahren möchten, sehen Sie sich mein einstündiges Webinar über das Hacken biometrischer Daten hier an.

Biometrische Angriffe gibt es schon seit den Anfängen biometrischer Lösungen. Aber bis zu diesem Zeitpunkt waren alle Angriffe manuell und erforderten eine oder mehrere Personen. Es gab keinen Anreiz, sie zu automatisieren. Die biometrische Fernauthentifizierung hat sich erst in den letzten Jahren durchgesetzt. Aber jetzt beginnen viele Websites und Dienste, biometrische Authentifizierung zu erlauben oder zu verlangen. Wenn Angreifer gegen diese Art von Diensten erfolgreich sein wollen, müssen sie ihre Taktik verbessern. Und das haben sie getan.

Warum etwas zweimal machen, wenn man es automatisieren kann? Böswillige Programmierer lieben es, eine bösartige, hinterhältige Sache zu nehmen und sie zu automatisieren, wann immer sie können. Auf diese Weise kann eine bösartige Technik, die bisher nur sehr langsam, von Hacker zu Hacker, gegen ein einzelnes Opfer eingesetzt wurde, zu einer automatisierten Technik werden, die leicht Dutzende Millionen Menschen auf einmal treffen kann. In der Welt der Computersicherheit wird dies als „Bewaffnung" bezeichnet.

Da die meisten Menschen immer noch Passwörter verwenden, ist Malware zum Stehlen von Passwörtern eine der beliebtesten Arten von Malware weltweit. Malware-Programme, die Passwörter stehlen, haben bereits Dutzende bis Hunderte Millionen von Passwörtern gestohlen. Mit der zunehmenden Verwendung von Multi-Faktor-Authentifizierung (MFA) haben sich viele dieser Malware-Programme, die Passwörter stehlen, in MFA-Malware-Programme verwandelt. Heutzutage sind viele, wenn nicht sogar die meisten Malware-Programme, die Passwörter stehlen, auch Malware-Programme, die MFA stehlen. Hier ein Beispiel.

Biometrische Malware

Bis vor kurzem hatte ich noch nie von Malware gehört, die biometrische Daten stiehlt (und möglicherweise auch verwendet). Jetzt weiß ich es. Die Welt hat sich verändert.

Am 15. Februar stellte das Group-IB Asia-Pac Threat Intelligence Team fest, dass ein neuer iOS-Trojaner [namens GoldPickaxe.iOS] entwickelt wurde, um Gesichtserkennungsdaten und Identitätsdokumente von Benutzern zu stehlen und SMS abzufangen. Der Trojaner wurde von einem bekannten chinesischen Hersteller von fortgeschrittenen Trojanern namens GoldFactory entwickelt, der Bankdaten stiehlt. Der Trojaner erfasst das Gesichtsbild des Opfers und verwendet dann KI-Gesichtsaustauschdienste, um zukünftige Deepfake-Bilder des Opfers zu erstellen, mit denen sich das Opfer in sein Bankkonto einloggen kann. Das war's. Die alte Welt, wie wir sie kennen, ist zu Ende. Jetzt müssen wir uns Sorgen machen, dass Malware unsere Gesichter stiehlt und nachbildet.

Obwohl der erste und einzige mir bekannte biometrische Trojaner für Gesichtsdaten derzeit nur auf Opfer und Banken im asiatisch-pazifischen Raum abzielt, werden biometrische Trojaner bei Bedarf auch international eingesetzt. Der schwierigste Teil, nämlich die Erstellung und der Einsatz, ist bereits erledigt. Die Trojaner der GoldPickaxe-Familie zielen bereits auf Android-Telefone.

Wie bei den meisten mobilen Schadprogrammen ist Social Engineering die wichtigste Einschleusungsmethode. In diesem Fall gab sich der Trojaner GoldPickaxe.iOS sowohl als Apple-Testplattformprogramm (das später von Apple entfernt wurde) als auch als Mobile Device Manager (MDM)-„Profil" aus. Anschließend sammelte er Gesichtsprofile und Ausweisdokumente und fing SMS-Nachrichten von den Mobilgeräten der Opfer ab.

Anmerkung: Aus dem, was ich derzeit lesen kann, geht nicht hervor, wie oder wann die Gesichtsdaten gestohlen wurden, und das ist in meinem Verständnis eine unwichtige Unbekannte.

Die gestohlenen Gesichtsprofile werden von KI-fähigen Deepfake-Diensten (von denen es Hunderte gibt) verwendet, um zukünftige Opfergesichter zu erstellen. Asiatische Banken, darunter die Bank of Thailand und die State Bank of Vietnam, verlangen von ihren Kunden eine Gesichtserkennung, wenn sie größere Geldbeträge von ihrem Konto abheben oder überweisen wollen. Weitere Informationen finden Sie hier.

Biometrischer Deepfake-Angriff

Es ist leicht zu verstehen, wie erbeutete Gesichtserkennungsdaten für einen biometrischen Angriff verwendet werden können. Bei herkömmlichen Gesichtserkennungsangriffen muss sich der Angreifer ein Bild oder digitale Daten eines bestimmten biometrischen Merkmals beschaffen. Der Angreifer reproduziert dann das biometrische Merkmal und verwendet es während des Authentifizierungsversuchs erneut. Beispielsweise wird das Gesicht eines Benutzers nachgebildet und in eine Kamera gehalten, wenn die Website das Gesicht des Benutzers zur Verifizierung der Transaktion verlangt. Traditionelle biometrische Angriffe sind unterschiedlich erfolgreich, aber in den letzten zwei Jahrzehnten (bis vor kurzem) sind die meisten biometrischen Angreifer auf diese Weise vorgegangen. Traditionelle biometrische Angriffe haben keine Erfolgsgarantie und sind nicht skalierbar.

Wenn der Angreifer jedoch Zugang zu den biometrischen Daten (in unverschlüsselter Form) erhält, wird er im Wesentlichen zum Opfer der Websites und Dienste, die die Verwendung des biometrischen Attributs erfordern. Er kann entweder die biometrischen Daten abfangen, während sie vom Gerät des Benutzers erfasst werden, oder sie abfangen, während sie vom eigentlichen Opfer auf seinem legitimen Gerät verwendet werden (was im Wesentlichen einen „Adversary-in-the-Middle"-Angriff auf die verwendete biometrische Lösung darstellt), oder der Hacker kann das biometrische Attribut einfach von dem Ort kopieren, an dem es (im Ruhezustand) gespeichert ist. Beides funktioniert gut. Das Endziel besteht darin, eine Kopie des biometrischen Merkmals des Benutzers zu erhalten, unabhängig davon, wie dies erreicht wird.

Sobald der Angreifer über das gewünschte biometrische Merkmal verfügt, kann er es bei Bedarf erneut auslesen, um ein Authentifizierungssystem zu täuschen. Manchmal reicht ein Bild des biometrischen Merkmals (z. B. Gesicht, Fingerabdruck usw.) aus, um ein biometrisches Authentifizierungssystem zu täuschen. In anderen Fällen erfordert die „Lebendigkeitserkennung", die in der Authentifizierungslösung verwendet wird, dass die übermittelte biometrische Probe aktuelle Merkmale aufweist, die wahrscheinlich mit einer echten, lebenden Person in Verbindung gebracht werden (z. B. Blinzeln der Augenlider, Blutbewegung in den Adern, gemessene Temperaturen, Flüssigkeitsoberflächen, Änderung der Hautfarbe, Änderung der Stimmlautstärke, Aussprechen bestimmter Wörter usw.). In diesen Fällen müssen die Angreifer das erfasste, statische biometrische Attribut nehmen und es lebendig erscheinen lassen, was immer das für das angestrebte Authentifizierungssystem bedeutet. Hier kommen KI-gestützte Deepfake-Dienste ins Spiel.

Bösartige Deepfake Angriffe

Die iProov Threat Intelligence Services diskutieren hier bösartige „Face Swap Injection Attacks" im Detail und verfolgen ähnliche Bedrohungen seit mindestens 2022. Ein Angreifer, der in der Lage ist, ein biometrisches Attribut zu erfassen und KI-fähige Deepfake-Dienste zu nutzen, kann im Wesentlichen eine „lebende synthetische" Identität des Opfers erstellen.

iProov hat über 60 Gruppen und 110 verschiedene Tools für den Gesichtsaustausch identifiziert. Sie stellen fest: „Die am häufigsten offensiv genutzten Face-Swap-Tools sind derzeit SwapFace, gefolgt von DeepFaceLive und Swapstream". Die meisten Mitglieder dieser Gruppen und Nutzer dieser Tools sind normale Anwender, aber viele sind böswillig.

Ein Hacker mit einer gestohlenen biometrischen Identität oder einer neu erstellten synthetischen biometrischen Identität benötigt noch einige andere Dinge, um seinen Angriff auf die biometrische Identität durchzuführen. Erstens benötigt er einen „Emulator", wenn er nicht das echte Gerät des Opfers für den späteren Authentifizierungsversuch verwendet. Ein Emulator gibt vor, das Gerät des Benutzers zu sein (z. B. ein Computer oder ein Mobiltelefon).

Der Angreifer stiehlt die erforderlichen Geräteattribute des ursprünglichen Opfers, so dass der Emulator der legitimen Website oder des legitimen Dienstes, bei dem sich das Opfer anzumelden versucht, als das Gerät erscheint, das dem echten Gerät des Opfers am nächsten kommt. Websites verfolgen oft mehrere Geräteattribute ihrer legitimen Benutzer, und wenn etwas nicht stimmt, wird die „einfache" Anmeldemethode verweigert. Angreifer suchen nach „Metadaten" über die Geräte der Benutzer und stehlen diese, wann immer dies möglich ist. Diese gestohlenen Geräteinformationen werden in den Emulator eingegeben.

Der Angreifer kann dann eine „virtuelle Kamera" verwenden, die die Kamera des realen Geräts des Opfers simuliert. Die bösartige Softwarekamera ermöglicht den Identitätsdiebstahl, indem sie ein Bild aufnimmt und in Echtzeit anzeigt. Der Angreifer fügt dann während des Anmeldevorgangs das gestohlene oder ein synthetisch generiertes biometrisches Attribut ein. Solange die legitime Website oder der legitime Dienst die Fälschung nicht erkennt (und das tun die meisten nicht), ist die biometrische Authentifizierung erfolgreich.

iProov behauptet: „Wir haben einen Anstieg der Face-Swap-Injection-Angriffe um 704 Prozent in H2 im Vergleich zu H1 2023 beobachtet".

Ich vereinfache diese Angriffe stark und gehe nicht auf ein Dutzend anderer ähnlicher biometrischer Angriffe ein, aber Sie verstehen. Biometrische Angriffe gibt es und sie werden nicht verschwinden. Biometrische Malware gibt es und sie wird nicht verschwinden.

Hinweis: Der Großteil dieses Artikels befasst sich mit dem Diebstahl von Gesichtsbildern. Jedes biometrische Merkmal kann auf ähnliche Weise verwendet und missbraucht werden.

Mir liegen nicht genügend Details über den ersten biometrischen Malware-Angriff vor, um festzustellen, ob die Malware dazu verwendet wird, die biometrischen Attributdaten zu stehlen UND ZU VERWENDEN, aber meine beste Vermutung ist, dass diese Malware der ersten Generation nur die biometrischen Daten (und Geräte-Metadaten) stiehlt. Der daraus resultierende Teil des Diebstahls erfordert wahrscheinlich die Beteiligung einer oder mehrerer Personen, die KI-fähige Deepfake-Tools verwenden, um die neuen synthetischen Identitäten zu erstellen und zu verwenden.

Dies liegt vor allem daran, dass alle KI-Tools für Deepfakes in der Regel mehrere Versuche erfordern, um eine akzeptable gefälschte Identität zu erhalten. Mit der Zeit werden die KI-Tools jedoch immer besser und die Malware wird wahrscheinlich auch dazu verwendet werden, den daraus resultierenden Gelddiebstahl zu automatisieren. Von der ersten Kompromittierung bis zum anschließenden Gelddiebstahl vergehen nur wenige Sekunden. Das ist die natürliche Entwicklung von Malware.

Angesichts dieser neuen Enthüllungen bin ich mir nicht sicher, wie man einem Dienst, der eine biometrische 1-Faktor-Fernauthentifizierung verwendet/verlangt, mehr vertrauen kann als einem Dienst, der Benutzernamen und Passwörter als einzigen Authentifizierungsfaktor zulässt. Ich würde biometrischen 1FA-Lösungen sicherlich nicht vertrauen, wenn es um den Schutz meiner wertvollsten Daten und Systeme geht.

Anmerkung: Ich habe nichts dagegen, dass jemand 1FA-Biometrie verwendet, wenn er persönlich anwesend sein muss. Im Allgemeinen würden die meisten Diebe nicht das Risiko eingehen, persönlich zu erscheinen, um einen erfolgreichen biometrischen Angriff durchzuführen. Außerdem ist er nicht skalierbar. Persönliche biometrische Angriffe sind eine Sache für Nationalstaaten und sehr ernsthafte Firmenspione. Es ist ein Problem, und ich habe es in der realen Welt gesehen, aber es ist kein Problem für die meisten Menschen.

Einige mögen sich fragen, warum ich 1FA-Biometrie mit der weit verbreiteten Verwendung von Anmeldenamen und Passwörtern gleichsetze (da die meisten Menschen weltweit 1FA-Passwörter verwenden).

Ganz einfach. Wir können unsere Kennwörter ändern.

Ihre biometrischen Merkmale können Sie nicht ändern. Sobald Ihr biometrisches Merkmal von einer böswilligen Partei erfasst wird, ist das Spiel für dieses Attribut vorbei. Wie kann ein entferntes System Ihnen jemals wieder vertrauen? Diese eine Tatsache macht sie schlimmer als die Verwendung herkömmlicher Anmeldenamen und Passwörter. Eine biometrische Kompromittierung und Sie können dieses biometrische Attribut für immer nicht mehr verwenden? Sollte ich eine Tabelle führen, in der ich aufschreibe, welche meiner biometrischen Attribute wissentlich kompromittiert wurden („Nun, ich glaube, mein Retina-Scan wurde kompromittiert, als ich letzten Mai zum Arzt ging, und ich glaube...")?

Abwehr

Welche Abwehrmaßnahmen gibt es?

Die erste und beste ist Aufklärung. Informieren Sie Ihr Management, Ihr IT-Sicherheitsteam und die Endbenutzer über die Möglichkeit biometrischer Angriffe in der realen Welt. Selbst wenn Sie die biometrische Authentifizierung nicht bei der Arbeit verwenden, könnten Ihre Kollegen, Freunde oder Familienmitglieder sie anderswo für persönliche Zwecke nutzen, und „sharing is caring". Informieren Sie Ihre Mitarbeiter über mögliche biometrische Angriffe und wie sie sich dagegen schützen können.

Der Schlüssel liegt darin, zu verhindern, dass Sie sich dazu verleiten lassen, Ihr biometrisches Gerät zur Speicherung von Attributen überhaupt zu missbrauchen. Die Phishing-E-Mails, mit denen versucht wird, an Ihre biometrischen Daten zu gelangen, ähneln den üblichen Phishing-Angriffen. Stellen Sie sicher, dass Ihre Mitarbeiter, Familie und Freunde gegen die meisten Phishing-Angriffe gewappnet sind, und schützen Sie sie vor Angriffen, bei denen biometrische Daten gestohlen werden. Das ist der erste und wichtigste Schritt. Er kann nicht oft genug betont werden. Ignorieren Sie diesen Rat auf eigene Gefahr.

Alle Anbieter, die biometrische Fernauthentifizierung zulassen, sollten einen zusätzlichen Authentifizierungsfaktor (d.h. MFA) verlangen. Eine biometrische 1FA-Fernauthentifizierung sollte nicht erlaubt sein, um wertvolle Daten und Systeme zu schützen. Jedes System, das biometrische Attribute als Teil seiner Authentifizierungslösung zulässt oder verwendet, sollte einen separaten physischen Authentifizierungsfaktor (z.B. einen FIDO2-Schlüssel) erfordern. Damit stehe ich nicht allein. Die aktuelle Empfehlung des NIST in der neuesten Version seiner Richtlinien für digitale Identitäten besagt, dass biometrische Faktoren immer mit einem „physischen Authentifikator" gekoppelt werden sollten. Hmm. Hmmm. Ich frage mich, warum NIST das sagt.

Anbieter, die biometrische Merkmale speichern, sollten sicherstellen, dass diese extrem schwer zu stehlen sind. Apple speichert Fingerabdrücke und Gesichtsdaten im Secure Enclave Chip seiner Geräte (https://support.apple.com/guide/security/face-id-and-touch-id-security-sec067eb0c9e/). Nun, irgendwie scheint GoldPickaxe.iOS an die biometrischen Daten zu gelangen. Vielleicht werden sie erfasst, bevor sie in der Secure Enclave gespeichert werden, oder während sie verwendet werden. Ich weiß es nicht. Aber irgendein Teil des Prozesses ist nicht ausreichend geschützt.

Schließlich sollten alle Anbieter, die biometrische Merkmale erfassen und speichern, diese so speichern, dass sie für den Dieb, der sie stiehlt, nutzlos sind. Natürlich sollten nicht alle Fingerabdrücke, Gesichter, Stimmen und Augenscans von Menschen gespeichert werden. Das ist Wahnsinn! Stattdessen sollten sie in etwas umgewandelt werden, das das Gerät, das das Attribut speichert und verwendet, erkennen kann, das aber für jeden Dieb, der es auf einem anderen Gerät verwendet, nutzlos und verfassungswidrig wird. Ich habe diesen Ratschlag hier bereits ausführlicher behandelt.

Ein Beispiel ist die Aufnahme eines Fingerabdrucks und die Erfassung/Kartierung bestimmter Punkte, die mit dem Fingerabdruck in Verbindung stehen, um ihn bei Bedarf wiederherstellen zu können. Am Ende erhält man etwas, das wie eine Sternenkonstellation aussieht und den Fingerabdruck darstellt. Nehmen Sie nur die Punkte, die Sie benötigen. Wandeln Sie die Punkte in Koordinaten um. Dann verschlüsseln Sie die Koordinaten kryptographisch. Speichern Sie nur den kryptographischen Hash (oder die Hashes).

Und wenn ein biometrischer Abgleich erforderlich ist, dann führen Sie die gleichen Schritte für die neuen biometrischen Merkmale durch und vergleichen Sie die Hashes. Auch hier vereinfache ich zu sehr. Die Idee ist jedoch, biometrische Daten so zu erfassen, zu speichern und zu verwenden, dass sie außerhalb des Geräts unbrauchbar werden, wenn sie von einer unbefugten Partei erfasst werden. Sie können zwar immer noch auf dem Gerät verwendet werden, aber ein Großteil der biometrischen Angriffe wird dadurch verhindert.

Wenn Sie dachten, dass die biometrische Authentifizierung das A und O der Authentifizierung ist, dann sollte dies ein Weckruf für Sie sein. Jetzt gibt es biometrische Malware und die Welt wird nicht mehr dieselbe sein. Die erste Abwehrmaßnahme ist Sensibilisierung und Aufklärung.

 

Demo anfragen: Security Awareness Training

products-KB4SAT6-2-1New-school Security Awareness Training ist entscheidend, damit Sie und Ihr IT-Personal mit den Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen. Dies ist keine einmalige Angelegenheit. Kontinuierliche Schulungen und simuliertes Phishing sind notwendig, um die Mitarbeiter:innen als Ihre letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der KnowBe4-Plattform für Sicherheitsschulungen und simuliertes Phishing an und sehen Sie, wie einfach es sein kann!

Demo anfragen

PS: Sie mögen es nicht, auf weitergeleitete Links zu klicken? Kopieren und fügen Sie den folgenden Link einfach in Ihren Browser ein:

https://www.knowbe4.com/kmsat-security-awareness-training-demo

Topics: News