Wie kann User Behavior Analytics (UBA) Cyber-Risiken bekämpfen?

Tippgeschwindigkeit und Mausbewegungen: mit User Behavior Analytics Daten schützen und Cyber-Risiken minimieren.

Apr 23, 2021 - 3 Min.
Picture of: Sebastian Ulbert
Sebastian Ulbert

Wenn wir von Unternehmen hören, die Daten sammeln, geht es meistens darum, dass sie uns Dinge verkaufen wollen, die wir wahrscheinlich nicht brauchen, aber sicherlich kaufen werden, wenn der Preis stimmt. Unsere mobilen Geräte und Desktop-Computer können jedoch eine Quelle für weitaus wertvollere Daten sein – die Art von Informationen, die Unternehmen benötigen, um Datenschutzverletzungen und Cyberangriffe zu verhindern: Daten zum Benutzerverhalten.

Wenn wir auf einer Website surfen oder uns durch eine App klicken, sehen Dienstanbieter, wie wir uns mit ihren Inhalten beschäftigen. Sie erhalten so auch nützliche Daten über unseren Geschmack und unsere Vorlieben, indem sie verfolgen, welche Produkte, Anzeigen und Dienste unsere Aufmerksamkeit erregen. Die meisten von uns sind mit dieser Art der Datensammlung zum Nutzerverhalten bereits vertraut. Doch jedes Mal, wenn wir unsere Geräte nutzen, geben wir auch wertvolle Einblicke in unsere Gewohnheiten und Muster preis: wie schnell und wie energisch wir tippen (Tastendynamik), wie wir unsere Maus bewegen, wo wir uns aufhalten (Geolocation) und wie oft wir uns von welchen Orten aus zu welchen Uhrzeiten einloggen (Login-Historie). Es sind diese Daten, die Unternehmen jetzt nutzen, um alle möglichen Arten von Cyber-Risiken zu erkennen. Wie gehen sie dabei vor?

Was steckt hinter Behaviour Analytics?

Wahrscheinlich haben Sie bereits Erfahrungen mit User Behaviour Analytics (UBA) gemacht. Zum Beispiel, wenn Sie versuchen, auf Online-Konten zuzugreifen, während Sie auf einer Geschäftsreise oder im Urlaub im Ausland sind. Sie versuchen, sich bei einem Social-Media-Account oder Bankkonto anzumelden, und dies löst einen Verifizierungshinweis aus. Ihr Provider wurde darauf aufmerksam gemacht (durch Ihre Geolocation oder IP-Adresse), dass Ihr Anmeldeverhalten ungewöhnlich ist. Also führt er Sie durch ein oder zwei zusätzliche Verifizierungsschritte, um sicherzustellen, dass Sie tatsächlich berechtigt sind, auf Ihr Konto zuzugreifen.

Um dies zu ermöglichen, müssen die Dienstanbieter zunächst Informationen über Ihr übliches Nutzungsverhalten verfolgen und sammeln. Diese Daten können dann verwendet werden, um Ihre Muster zu erkennen und zu analysieren. Algorithmen des maschinellen Lernens helfen dabei, alle Daten zu durchforsten und Benutzeraktionen in Echtzeit mit einem Satz von Kontrolldaten zu vergleichen, d. h. mit den gesammelten Informationen über Ihre vergangenen Verhaltensweisen und Aktionen. Jedes Mal, wenn Sie bestimmte Aktionen ausführen (die Maus bewegen, tippen, auf den Bildschirm klicken), lernen diese Algorithmen mehr über Sie und darüber, wie Sie mit Plattformen und Anwendungen umgehen.

Wenn die Tippgeschwindigkeit plötzlich langsamer ist, ein neues Gerät zur Anmeldung benutzt oder die Maus anders als sonst bewegt wird, erkennt der Algorithmus diese Anomalien und generiert eine Sicherheitsmeldung. Der Dienstanbieter kann dann zusätzliche Sicherheitstests mit adaptiven Authentifizierungsmethoden (mit Zwei-Faktor-Authentifizierung oder Multi-Faktor-Authentifizierungsmethoden) durchführen, um die Identität des Anwenders zu überprüfen und zu verifizieren.

Behaviour Analytics branchenübergreifend implementiert

Wie bereits erwähnt, hat die Verhaltensanalyse E-Commerce-Händlern geholfen, ihre Angebote auf der Grundlage des Kunden-Engagements zu verfeinern. Sie hat auch Produktentwickler dabei unterstützt, neue Funktionen zu erstellen und veraltete Inhalte zu beseitigen, mit denen Benutzer nicht interagieren.

Wenn es um Fragen der Cyber-Sicherheit geht, hat der Finanzsektor enorm von der Analyse des Nutzerverhaltens profitiert. Bei sicherheitsrelevanten Diensten wie E-Banking und Mobile Banking setzt UBA nicht nur auf die Erkennung externer, sondern auch interner Bedrohungen. Zum Beispiel, wenn Mitarbeiter ihre Zugriffsrechte missbrauchen oder sogar ihre Anmeldedaten ändern, um sich unerlaubten Zugang zu Daten zu verschaffen. Einmal von den Algorithmen erkannt, kann jede verdächtige Aktivität dann weiter untersucht werden.

Viele sicherheitsbewusste Unternehmen gehen inzwischen auch zur passwortlosen Authentifizierung über. Diese Option bietet nicht nur mehr Komfort (keine langen und komplexen Passwörter mehr), sondern auch zusätzliche Sicherheit. Da die Analyse des Benutzerverhaltens unseren Standort und den Gerätetyp mit einbezieht, können Dienstanbieter unsere mobilen Geräte zu einem integralen Bestandteil des Sicherheitsprozesses machen. Dies ist häufig beim Mobile Banking der Fall, wo Push-Benachrichtigungen über Apps an mobile Geräte gesendet werden, um finanzielle Transaktionen zu autorisieren.

Risiken klassifizieren und entsprechend handeln

Nicht jedes Risiko ist gleich. Und es ist wesentlich für das Benutzererlebnis, nicht jedes Risiko gleich zu behandeln. Nehmen wir an, Sie sind im Ausland unterwegs. Wenn das UBA eines Dienstanbieters feststellt, dass Ihr Anmeldeverhalten ungewöhnlich ist und Ihnen daraufhin alle Zugriffsrechte verweigert, wäre das eine sehr schlechte Benutzererfahrung. Vor allem, wenn Sie versuchen, auf ein Bankkonto zuzugreifen oder eine Kreditkarte zu benutzen. Die Lösungen müssen dem Grad der Bedrohung entsprechen.

Deshalb setzt das UBA auch auf ein Scoring-System zur Bewertung des Bedrohungsgrades. Höhere Scores lösen intensivere Verifizierungs- und Authentifizierungsmassnahmen aus, um unbefugte Zugriffe zu verhindern. Eine Bedrohung höheren Grades könnte das Helpdesk oder den IT-Support des Unternehmens alarmieren. Eine Bedrohung niedrigerer Stufe liesse sich durch die Anforderung zusätzlicher Authentifizierungsfaktoren (2FA/MFA) beheben.

Warum Sie UBA integrieren sollten

Wir haben bereits festgestellt, dass UBA dazu beiträgt, Cyber-Risiken zu minimieren, Kunden- und Unternehmensdaten zu schützen und eine positive Benutzererfahrung zu gewährleisten. Neben diesen Vorteilen senkt UBA auch die Kosten. Nicht nur durch den Schutz vor den finanziellen Auswirkungen einer potenziellen Datenverletzung, sondern auch durch den Wegfall unnötiger Nachprüfungen bei geringfügigen Sicherheitsbedrohungen und die weitestgehende Automatisierung des Authentifizierungs- und Verifizierungsprozesses. Klicken Sie hier, um mehr darüber zu erfahren, wie Sie UBA mit der Nevis-Lösung in Ihr Sicherheitssystem integrieren können.

 

Mit (C)IAM Gesetzesänderungen 2022 sicher umsetzen