Marketing

All posts by
4 reasons why passive liveness detection is superior to active liveness. Improve your digital onboarding costs with more accurate results.
Blog

Aktive vs. Passive Lebendigkeitserkennung: Was jedes Unternehmen wissen sollte

Deepfakes, Masken und sogar ausgeschnittene Fotos: Es gibt die verschiedensten Möglichkeiten, wie Betrüger Prozesse zur Authentifizierung von Kunden täuschen können. Unternehmen müssen diesen Bedrohungen gegenüber wachsam bleiben. Modernste biometrische Authentifizierungs- und Anti-Spoofing-Lösungen wie aktive und passive Lebendigkeitserkennung („Liveness Detection”) können Unternehmen dabei helfen, diesen Kampf zu gewinnen.

Da immer mehr Transaktionen online oder über das Smartphone getätigt werden, haben auch betrügerische Aktivitäten auf diesen Kanälen stark zugenommen. Deshalb ist es heutzutage einfach ein Muss für Unternehmen, in die neuesten Sicherheitsmaßnahmen zu investieren. Dies ist besonders wichtig, wenn es um die digitale Überprüfung der Identität eines Kunden oder Nutzers geht. Um sich vor Betrügern zu schützen, sollten Unternehmen deshalb strenge Verfahren zur Kundenauthentifizierung einführen – sowohl beim Onboarding als auch darüber hinaus.

Modernste biometrische Authentifizierungstechnologien wie beispielsweise Lösungen zur Erkennung von Lebendigkeit – international als „Liveness Detection” bekannt – können Unternehmen in dieser Hinsicht unterstützen. Das Besondere bei solchen biometrischen Authentifizierungslösungen besteht darin, dass sie Computer Vision und Deep-Learning-Algorithmen verwenden, um „Lebendigkeit“ oder „Anwesenheit“ in einer Person zu erkennen – etwas, das weit über das weithin bekannte Konzept der Gesichtsverifikation hinausgeht. Während bei dieser lediglich festgestellt wird, dass das Gesicht vor der Kamera einem anderen, möglicherweise bereits erfassten Gesicht entspricht, wird bei der „Liveness Detection” geklärt, ob eine reale, lebendige Person anwesend ist oder ob die Daten von einem unbelebten Objekt stammen – was gemeinhin auch als „Spoof“ bekannt ist.

Laut der Universitätsforscherin Dorothy Denning, die den Begriff „Liveness“ geprägt hat, besteht die entscheidende Einsicht bei der Lebendigkeitserkennung darin, dass der wichtigste biometrische Datenpunkt einer Nutzerin oder eines Nutzers – ihr Gesicht – nicht geheim gehalten werden kann. Dadurch kann sich ein biometrisches System zur Identitätsprüfung nicht auf Geheimhaltung verlassen, sondern muss sich stattdessen auf eine der Identität innewohnende Qualität verlassen – nämlich der Qualität, lebendig zu sein.

Der Unterschied zwischen „aktiver“ und „passiver“ Lebendigkeitserkennung

Softwarelösungen, die derzeit im Einsatz sind, beruhen auf zwei verschiedenen Arten der Lebendigkeitserkennung: der aktiven und der passiven. Eine Lösung wird als „aktiv“ bezeichnet, wenn sie vom Benutzer verlangt, zum Nachweis seiner Lebendigkeit etwas zu tun. Normalerweise müssen Nutzer dann entweder den Kopf drehen, nicken, blinzeln oder mit den Augen einem Punkt auf dem Bildschirm ihres Smartphones folgen. Beim „passiven“ Ansatz hingegen muss der Nutzer gar nichts tun.

Es hat sich jedoch gezeigt, dass der aktive Ansatz mit Schwierigkeiten verbunden ist und leicht von Betrügern in einem sogenannten „Präsentationsangriff“ getäuscht werden kann. Betrüger können das System ziemlich leicht austricksen, indem sie eine Vielzahl von verschiedenen Geräten oder „Artefakten“ verwenden, von denen einige relativ banal sind.

Ein aktives System zur Erkennung von “Liveness”, bei dem der Benutzer blinzeln muss, kann beispielsweise leicht getäuscht werden, indem der Betrüger ein ausgedrucktes Foto der Person, die sie verkörpert, mit einem Ausschnitt an der Stelle trägt, an der sich die Augen befinden würden. Sie „tragen“ dieses Foto quasi auf ihrem Gesicht, wobei sie mit ihren eigenen Augen durch den Ausschnitt schauen und auf Nachfrage blinzeln. Gewieftere Hacker haben auch Wege gefunden, um Lösungen für eine aktive Lebendigkeit zu überwinden, indem sie Angriffsvektoren wie Deepfakes oder Videowiedergaben verwenden.

Warum die passive Lebendigkeitserkennung die bessere Anti-Spoofing-Lösung ist

Um sich am effektivsten gegen diese Art von Präsentations- bzw. Spoofing-Attacken zu schützen, verlassen sich Unternehmen zunehmend auf „passive“ Software-Lösungen zur Erkennung von “Liveness”. Bei der passiven „Liveness Detection” muss der Benutzer nichts tun, während die Software im Hintergrund läuft. Tatsächlich ist den Anwendern – und auch potenziellen Betrügern – oft gar nicht bewusst, dass eine Identitätsüberprüfung stattfindet.

Vier Gründe, warum die passive Lebendigkeitserkennung der aktiven Art überlegen ist:

1. Es schließt Sicherheitslücken in biometrischen Gesichtserkennungssystemen

Die Technologie der passiven Lebendigkeitserkennung läuft im Hintergrund, ohne dass die Benutzer überhaupt merken, dass etwas geschieht. Dies wird häufig als „Sicherheit durch Verdunkelung“ („Security through Obscurity”) bezeichnet. Die Software-Lösung erkennt Merkmale von Präsentationsangriffen wie Kanten, Textur und Tiefe, um das Gesicht einer lebenden Person klar von einem leblosen oder „gefälschten” Gesicht zu unterscheiden. Sie lässt sich auch nicht leicht durch Animationssoftware austricksen, die Gesichtsausdrücke wie Lächeln oder Stirnrunzeln nachahmt. Sie kann mit Angriffsvektoren wie Deepfakes, Masken oder Puppen umgehen.

2. Sie sorgt für einen reibungslosen Prozess

Da die passive Lebendigkeitserkennung nicht auf Benutzerinteraktion basiert, wird der Identitätsüberprüfungsprozess wesentlich reibungsloser. Mit ihrem Smartphone machen die Nutzer ein Foto ihres Ausweisdokuments und verifizieren sich in einem zweiten Schritt selbst, indem sie mit der Kamera ihres Smartphones ein Selfie aufnehmen. Sie brauchen weder zu nicken, noch den Kopf zu drehen oder zu blinzeln. Dies verbessert das Benutzererlebnis erheblich.

3. Es ist schneller

Der gesamte Prozess der passiven Lebendigkeitserkennung dauert nur ein paar Sekunden. Es müssen keinerlei Anweisungen oder Anleitungen befolgt werden. In einem Prozess, den Nutzer generell nicht gerne durchlaufen, kann ihnen dies viel Frust ersparen.

4. Sie senkt die Abbruchquote deutlich

Durch die aktive Lebendigkeitserkennung, die vom Nutzer Handlungen erfordert, welche missverstanden oder einfach ignoriert werden können, kann es an verschiedenen Stellen zur Unterbrechungen im Prozess kommen. Dies hat zur Folge, dass frustrierte Nutzer aus dem Prozess aussteigen und somit keine Einnahmen für das Unternehmen entstehen. Da der Prozess mit passiver Lebendigkeitserkennung schnell und einfach ist, werden wesentliche Stolpersteine beim Onboarding eines Nutzers beseitigt.

Die Vorteile der passiven Lebendigkeitserkennung, die einem Unternehmen zugute kommen, liegen auf der Hand:

  • Höhere Umwandlungsraten bei der Kunden-Akquise
  • Geringere Kosten bzgl. des Onboardings
  • Verstärkter Schutz vor Betrügern

Auf dem Weg zu einer reibungsloseren Benutzererfahrung

Die Passive-Liveness-Lösung von PXL Vision ist für die Konvertierung optimiert, was deutlich weniger Abbrüche bedeutet. Die nahtlose Integration der Technologie von PXL Vision in eine Cloud- oder On-Premise-Lösung garantiert ein reibungsloses Benutzererlebnis. Dies schlägt sich direkt in höheren Onboarding-Zahlen nieder.

Darüber hinaus ist die Softwarelösung von PXL Vision unabhängig von der Hardware – sie kann sowohl auf einem preiswerten Smartphone als auch auf einem Gerät der Spitzenklasse eingesetzt werden. Die Softwarelösung ist sehr sicher, nach den höchsten Standards getestet und im Markt erprobt. Darüber hinaus ist sie extrem schnell und kann den gesamten Verifizierungsprozess innerhalb von wenigen Sekunden abschließen.

Setzen Sie sich mit uns in Verbindung, um zu erfahren, wie die digitale Identitätsprüfung von PXL Vision Ihr Unternehmen sicherer machen kann, ohne die Interaktionen mit Ihren Kunden zu beeinträchtigen.

Es besteht kein Zweifel, dass die Verbreitung der Digitalisierung unser Leben erleichtert hat.
Blog

Sind Sie es wirklich? – 5 Tipps, wie Sie sicherstellen können, dass Sie mit einer echten Person sprechen

Es besteht kein Zweifel, dass die Verbreitung der Digitalisierung unser Leben erleichtert hat. Statt für jeden Kauf oder jede Überweisung in ein Geschäft oder zur Bank zu gehen, tun wir es einfach online oder mobil. Diese Einfachheit hat jedoch ihren Preis: Jetzt sind wir digitalen Sicherheitsrisiken ausgesetzt, zu denen auch gehört, dass wir manchmal nicht einmal wissen, mit wem wir es bei einer Transaktion zu tun haben. Hochentwickelte Cybersicherheitslösungen können uns helfen, das Vertrauen online wiederherzustellen.

Plattformen und Marktplätze erhöhen die anonyme Interaktion

Im Zuge der Digitalisierung sind vielfältige digitale Geschäftsmodell entstanden. Exemplarisch hierfür stehen die Marketplace Economy sowie die Shared Economy. Die Idee: ungenutzte Ressourcen, sei es das eigene Auto, die Wohnung oder auch andere Dinge des alltäglichen Lebens, werden auf digitalen Plattformen zur temporären Nutzung angeboten oder verkauft. Unternehmen bieten hier digitale Lösungen, um den Prozess reibungslos und einfach zu gestalten. Man wählt das gewünschte Objekt aus, bestätigt den Nutzungszeitraum und überweist die Gebühr oder den Kaufpreis. Weder ein Gespräch noch ein persönliches Treffen sind hier nötig, um Geschäfte abzuschließen.

Vertrauen in Fremde als Herausforderung

Was auf den ersten Blick angenehm klingt, wird jedoch schnell zur Herausforderung. Das Problem: es fehlt die persönliche Interaktion. Menschen lernen ihr Gegenüber nicht mehr kennen, sondern kommunizieren mit Fremden. Profile auf Plattformen, Nutzerkonten im E-Commerce oder Einträge in sozialen Medien dienen heute als Beweis für die Existenz einer Person. Doch sollten wir diesen Informationen wirklich trauen? Was für die Kommunikation zwischen Privatpersonen gilt, spielt natürlich auch für Unternehmen eine wichtige Rolle. Wie stelle ich als Betreiber eines Onlineshops oder einer Plattform sicher, dass meine Nutzer beziehungsweise Kunden echt sind? Im Telekommunikations- und Finanzsektor gibt es bereits weitreichende regulatorischen Vorgaben hinsichtlich der Compliance. In anderen Branchen steht die Gesetzgebung dagegen erst noch am Anfang. Doch die Zeit drängt und dass diese Fragen auch nicht unerheblich sind, zeigt ein Blick in die Zahlen: Laut einem Bericht von Javelin Strategy verursachte Identitätsbetrug allein im vergangenen Jahr einen Schaden von rund 16,9 Milliarden Dollar.

Doch die Probleme sind noch vielfältiger und gehen über den reinen Diebstahl einer Identität hinaus. Es kommt auch vor, dass Nutzer etwas bestellen, ohne dass sie dafür bezahlen können oder wollen. Sie geben falsche Identitäten oder Adressen an und täuschen gezielt Händler und andere Service-Dienstleister hinsichtlich ihres Alters oder anderer Merkmale.

Wie also stellen Unternehmen sicher, dass ein Kunde oder ein Nutzer die Person ist, für die er oder sie sich ausgibt?

1. Vermeiden Sie simple Single-Sign-On-Lösungen (SSO) und Social Logins

Single-Sign-On-Lösungen oder Social Logins, bei denen Nutzer sich über ihr Social Media Profil anmelden, sind bei vielen Unternehmen beliebt, da sie nicht nur die Komplexität multipler Passwörter reduzieren, sondern auch das Nutzererlebnis vereinfachen. Doch die Lösungen sind keinesfalls ausreichend vertrauenswürdig. Selbst wenn die Richtlinien der Anbieter darauf hinweisen, dass Nutzer ihre wahre Identität verwenden müssen – sicherstellen können sie es nur bedingt. Denn auch wenn einige Anbieter im Zuge der Zwei-Faktor-Authentifizierung mittlerweile eine Telefonnummer abfragen, so gibt es auch hier einfache Möglichkeiten, um das System auszutricksen. Entsprechende Bots, mit denen sich massenhaft E-Mail-Adressen erstellen lassen, werden im Internet hundertfach angeboten.

2. Telefonische Verifizierung ist keine Lösung

Nicht nur Telefonnummern lassen sich heute leicht fälschen. Mit der fortschreitenden Technik ist es mittlerweile auch möglich, ganze Gespräche zu faken. Google hat das erst kürzlich mit “Duplex” eindrucksvoll bewiesen. In einer Demonstration konnte der Sprachassistent ein ziemlich glaubwürdiges Kundengespräch simulieren – inklusive der typischen Füllwörter wie “Äh”. In Kombination mit entsprechenden Datenbeständen zu Nutzern lassen sich so wissensbasierte Sicherheitsansätze (Knowledge-Based Authentication, KBA) leicht umgehen.

3. Machen Sie Ihre Mitarbeiter nicht zu Türstehern

Nun könnte man annehmen, dass Ihre Mitarbeiter ein Verständnis für Ihren Kundenstamm haben. Doch erkennen sie Fake-Profile und Betrüger anhand deren Verhalten? Nun, bei plumpen Phishing-oder Scam-Mailings mag das vielleicht der Fall sein. Doch Irren ist menschlich. Und das Phänomen des Social Engineering, bei dem Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt werden, wird immer perfider. Wenn es also Menschen gelingt, andere Menschen im direkten Gespräch von etwas zu überzeugen, dann stellen Sie sich vor, wie einfach das im digitalen Bereich ist.

4. Setzen Sie auf staatlich geprüfte Dokumente – nicht nur im Finanzbereich

Was in der Finanzbranche bereits Gang und Gäbe ist, sollte auch in anderen Branchen dringend Einzug halten. Offizielle Ausweisdokumente enthalten heute eine Vielzahl von Sicherheitsmerkmalen, die schwer zu manipulieren sind. Damit sind sie prädestiniert für eine professionelle Authentifizierung und auch wenn die Regulierungen Ihrer Branche es nicht vorschreiben: Die Überprüfung von Nutzern über den Ausweis oder ein anderes offizielles Dokument verschafft Ihnen ein hohes Maß an Sicherheit und Seriosität. Ein weiterer Vorteil: Die zusätzliche Sicherheitmaßnahme bedeutet für Sie und Ihre Kunden kaum zusätzlichen Aufwand. Viele Unternehmen scheuen die Verwendung von Ausweisdokumenten, da sich das Vorurteil hält, dass dies eine zu große Hürde für den Nutzer darstellt. Moderne Verifikations-Technologien wie die von PXL Vision können die Daten sowie weitere Sicherheitsmerkmale aus Dokumenten jedoch problemlos auslesen, ohne dass der Nutzer viel tun muss. So werden offiziellen Dokumenten innerhalb von Sekunden zuverlässig auf ihre Echtheit geprüft und Sie erhalten die Gewissheit, dass die Angaben zu einer realen Person gehören.

5. Nutzen Sie Technologie als unabhängige Kontrollinstanz

Vieles lässt sich heute fälschen und sowohl Software als auch Menschen können getäuscht werden. Doch wenn es um die Fehleranfälligkeit geht, ist die Technologie dem Menschen haushoch überlegen. Ihre Mitarbeiter – und seien sie noch so gut geschult – machen Fehler. Sie werden müde, haben bewusste oder unbewusste Vorurteile sowie Präferenzen und persönliche Beweggründe. Ihnen ist mit Social Engineering beizukommen und ihre Sinnesorgane lassen sich täuschen. Eine Maschine hingegen ist weniger anfällig für solche Schwächen und kann neutraler Entscheidungen treffen – und das rund um die Uhr.

Wir leben in einer Welt, die zunehmend anonymer wird. Hier ist es an Ihnen und in Ihrem Interesse, sicherzustellen, dass Sie mit realen Menschen interagieren. Sprechen Sie uns an, wenn Sie erfahren möchten, wie digitale Identitätsverifizierung von PXL Vision Ihr Unternehmen sicherer machen kann, ohne dass die Interaktion mit Ihren Nutzern leidet.