Home » News » Security Management » Digitales Identitätsmanagement 2024 – kluges Handeln erforderlich

Digitales Identitätsmanagement 2024 – kluges Handeln erforderlich

Auch in diesem Jahr gewinnen IAM-Systeme für die IT-Sicherheit zunehmend an Bedeutung. Kompromittierte Zugangsdaten, insbesondere Benutzername-Passwort-Kombinationen, bleiben die Hauptangriffspunkte. Ein Cybersicherheitsexperte empfiehlt den Umstieg auf passwortlose Technologien und erklärt, welche Rolle die Künstliche Intelligenz dabei spielt.

1 Min. Lesezeit
Foto: ©AdobeStock/Thiyanga

Unternehmen wird schon lange geraten, auf Authentifizierung ohne Passwörter umzusteigen. Auch die Kunden verstehen mittlerweile die Risiken herkömmlicher Authentifizierung. Die Ping Identity Endverbraucherbefragung des letzten Jahres zeigt klar: Online-Kunden wünschen sich mehr Benutzerfreundlichkeit, Sicherheit und Datenschutz bei der Anmeldung und Autorisierung ihrer Benutzerkonten. Sie sind bereit, den Anbieter zu wechseln, wenn ein Konkurrent eine sicherere, passwortlose Alternative bietet. Um erfolgreich zu bleiben, müssen Online-Dienstleister von wissensbasierten Authentifizierungsmethoden abrücken.

Google und Apple haben im letzten Jahr mit der Einführung passwortloser Passkey-Technologie gezeigt, dass dies möglich ist. Bald werden ihnen weitere Online-Dienstleister, auch in Deutschland, folgen. Daher wird im neuen Jahr ein deutlicher Rückgang von Nutzername-Passwort-Verfahren erwartet.

Ein weiterer Grund für die steigende Bedeutung von IAM- und CIAM-Systemen im neuen Jahr ist, dass Cyberkriminelle verstärkt Künstliche Intelligenz (KI) nutzen werden, um Identitäten und Zugangsdaten zu stehlen. KI ermöglicht kostengünstige Individualisierung und Automatisierung von Angriffen, was die Erfolgschancen für Cyberkriminelle erhöht. Mittels Deepfake-Technologien lassen sich mittlerweile immer realistischere Angriffsszenarien kreieren, um Opfer zu täuschen und zu manipulieren. Die Zahl erfolgreicher Datenraube wird daher voraussichtlich steigen, es sei denn, Unternehmen setzen gezielt KI-gestützte Lösungen gegen Identitätsmissbrauch ein.

Glücklicherweise ist die Entwicklung von KI-Technologien zur Unterstützung von IAM- und CIAM-Systemen bereits weit fortgeschritten. KI-gestützte Lösungen wie Identity Threat Detection and Response (ITDR) können verdächtige Aktivitäten anhand von Verhaltensweisen automatisch erkennen und Gegenmaßnahmen ergreifen.

„Verify more, trust less“ wird daher 2024 zum neuen Leitspruch im Management digitaler Identitäten. IAM- und CIAM-Systeme werden umfassend in die IT-Sicherheitsarchitekturen integriert, um die gesamten Nutzer- und Kundenreisen abzudecken. Dank schneller Fortschritte in KI-Technologien können Überwachungsprozesse automatisiert und IT-Sicherheitsteams von wiederholenden Aufgaben entlastet werden. So können Online-Dienstleister ihre Cybersicherheitsrisiken im Zusammenhang mit Identitäten erfolgreich bewältigen.

Paul Inglis ist General Manager (EMEA) bei Ping Identity.

Paul Inglis, General Manager (EMEA) bei Ping Identity

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnetz-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.