Die Cybersicherheitslandschaft entwickelt sich in einem beispiellosen Tempo weiter. Betrüger versuchen nicht mehr, Identitätssysteme direkt zu durchbrechen. Stattdessen manipulieren sie subtil die Signale, auf die sich diese Systeme verlassen, um Vertrauen aufzubauen. Henry Patishman, Executive VP of Identity Verification Solutions bei Regula, beschreibt dies als eine Verlagerung von „Artefaktmanipulation hin zu Signalmanipulation und, was am besorgniserregendsten ist, hin zur Systemmanipulation“. Dies bedeutet eine kritische Abkehr vom Fälschen von Eingaben hin zum Beeinflussen von Ergebnissen bei Verifizierungsprozessen.
Der Aufstieg der Identitätssignalmanipulation
Angreifer kombinieren nun scheinbar gültige Identitätssignale – aus Ausweisen, Biometrie, Gerätedaten und Verhaltensanalysen während der Registrierung und Authentifizierung –, um auszunutzen, wie Entscheidungssysteme funktionieren. Das Ergebnis ist die Schaffung digitaler Identitäten, die legitim erscheinen, aber keinen realen Personen entsprechen. Diese aufkommende Bedrohung, von Branchenkennern als „Identitätssignalmanipulation“ bezeichnet, erzwingt eine grundlegende Neubewertung der digitalen Identitätsprüfung in Zahlungsverkehr, Bankwesen und Online-Plattformen.
„In einer Welt, in der alles echt aussehen kann, wird Vertrauen davon abhängen, wie gut man die Integrität von Identitätssignalen versteht, nicht nur ihr Aussehen“, sagte Patishman gegenüber PYMNTS. Der Fokus verschiebt sich von einer einmaligen Verifizierungsmaßnahme hin zur Sicherstellung, dass eine Identität über mehrere Sitzungen, Geräte und Verhaltensweisen hinweg konsistent und vertrauenswürdig bleibt.
Von Spoofing zu Orchestrierung
Was diese neue Welle von Betrug auszeichnet, ist nicht nur ihre Raffinesse, sondern auch ihre orchestrierte Natur. Betrüger fälschen nicht mehr nur ein einzelnes Attribut; sie koordinieren gleichzeitig mehrere Signale, um eine überzeugende, wenn auch falsche, digitale Identität zu konstruieren. Ein von Patishman zitierter Fall aus den Niederlanden veranschaulicht diesen Wandel. Ein einzelner Angreifer konnte fast 50 Bankkonten eröffnen, indem er echte gestohlene Pässe, eine Live-Teilnehmerin vor der Kamera und subtil manipulierte biometrische Eingaben nutzte. Jede einzelne Komponente erschien legitim, und zusammen präsentierten sie eine falsche Erzählung, die bestehende Betrugssysteme der Banken nicht erkennen konnten.
„Das Interessante war, dass echte Dokumente, echte Selfies und ein echter Mensch Teil des Prozesses waren, aber gerade genug manipuliert, um die Kontrollen zu bestehen“, bemerkte Patishman. Dies unterstreicht den Kern der Signalmanipulation: nicht die Identität an sich zu fälschen, sondern die Realität gerade so zu verbiegen, dass bestehende Abwehrmaßnahmen umgangen werden.
Fragmentierte Abwehrmaßnahmen und die Signalkette
Die Wirksamkeit dieser Angriffe wird durch die Struktur vieler Identitätsprüfungssysteme verstärkt, die die Verifizierung oft als ein einzelnes Ereignis behandeln, wie eine Kontrollstelle während der Registrierung oder Anmeldung. Die Identität ist jedoch fließend und drückt sich durch eine Reihe von Interaktionen aus, die im Laufe der Zeit unterschiedliche Signale erzeugen. „Eines der größten Veränderungen ist, dass die Identitätsprüfung keine einzelne Entscheidung mehr ist“, erklärte Patishman. „Es ist eine Kette von Signalen über die Zeit.“
Betrüger haben sich angepasst, indem sie nach Schwachstellen in dieser Kette suchen. Dies kann das Einschleusen von synthetischem Video in Kamerafeeds, das Wiederholen biometrischer Sitzungen oder das subtile Verändern von Gerätedaten umfassen. Während jedes einzelne Signal seine jeweilige Prüfung bestehen mag, liegt die Täuschung darin, wie diese manipulierten Signale zu einer kohärenten, aber betrügerischen Identität zusammengefügt werden.
Vertrauen an der Quelle: Signalherkunft
Die sich entwickelnde Betrugslandschaft treibt einen konzeptionellen Wandel in der Identitätsprüfung voran, weg von der Validierung von Ergebnissen hin zur Validierung von Ursprüngen. Dieses aufkommende Modell betont die „Signalherkunft“ – das Verständnis, woher Daten stammen, wie sie erfasst wurden und ob sie manipuliert wurden. Dieser Ansatz ähnelt rechtlichen Rahmenbedingungen, die eine klare Nachverfolgung von Beweismitteln erfordern.
„Vertrauen kann nicht mehr aus Ergebnissen abgeleitet werden. Es muss zum Zeitpunkt der Erfassung nachgewiesen werden“, erklärte Patishman. „Ein biometrischer Abgleich beweist Ähnlichkeit, nicht Authentizität.“ Traditionelle Systeme konzentrieren sich oft auf die Ergebnisse von Prüfungen, wie einen Dokumenten- oder Gesichtsabgleich. Betrüger manipulieren jedoch zunehmend die Eingaben, bevor diese Prüfungen stattfinden, was zu Ergebnissen führt, die gültig erscheinen, aber grundlegend kompromittiert sind. „Biometrie versagt nicht“, fügte Patishman hinzu. „Aber die Systeme darum herum können ihre Authentizität nicht verifizieren.“
Die Herausforderung wird durch die Tatsache verschärft, dass viele Organisationen starke einzelne Verifizierungswerkzeuge einsetzen, die isoliert voneinander arbeiten. „Betrug geschieht nicht in einem einzelnen Signal, er geschieht in den Lücken dazwischen“, bemerkte Patishman. „Die nächste Generation der Identitätsprüfung ist keine bessere Prüfung mit einem besseren Werkzeug. Es ist ein koordiniertes System, das versteht, wie Signale miteinander zusammenhängen.“
Dies erfordert Systeme, die Signale aus verschiedenen Quellen und über die Zeit hinweg korrelieren, Inkonsistenzen identifizieren und sich dynamisch an aufkommende Risiken anpassen können. Die Identitätsprüfung wandelt sich von einer Reihe unabhängiger Prüfungen zu einem evidenzbasierten Prozess. Letztendlich, so Patishmans Schlussfolgerung, „hängt Sicherheit nun viel stärker vom System- und Prozessdesign ab, nicht nur von der Genauigkeit der Werkzeuge.“


