{"id":27555,"date":"2022-04-16T10:19:32","date_gmt":"2022-04-16T10:19:32","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27555"},"modified":"2025-07-08T10:48:47","modified_gmt":"2025-07-08T10:48:47","slug":"was-ist-image-spoofing-und-wie-kann-man-es-verhindern","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-image-spoofing-und-wie-kann-man-es-verhindern\/","title":{"rendered":"Was ist Image Spoofing und wie kann man es verhindern?"},"content":{"rendered":"
Es ist heutzutage so einfach, in Ihr Ger\u00e4t zu schauen und Zugang zu erhalten!<\/span><\/p>\n Sie m\u00fcssen keine langen Passw\u00f6rter mehr eintippen, richtig? Aber glauben Sie, dass diese Methode zu 100% sicher ist, insbesondere wenn Sie sie f\u00fcr betriebliche Zwecke in Ihrem Unternehmen einsetzen?<\/span><\/p>\n Nein, biometrische Gesichtserkennungssysteme sind anf\u00e4llig f\u00fcr Spoofing-Angriffe, da b\u00f6swillige Akteure Ihre Fotos und Videos verwenden k\u00f6nnen, um die Sicherheitsparameter zu umgehen. Es hat viele F\u00e4lle gegeben, die beweisen, warum die Gesichtserkennung allein keine zuverl\u00e4ssige Methode ist.<\/span><\/p>\n Im Jahr 2020 musste der US-Bundesstaat Washington aufgrund zahlreicher betr\u00fcgerischer Antr\u00e4ge auf Arbeitslosenunterst\u00fctzung das Programm kurzzeitig unterbrechen. Spoofer stahlen Sozialversicherungsnummern mit Hilfe von <\/span>Image Spoofing<\/b>, was zu einem Verlust von <\/span>1,6 Millionen Dollar<\/span> f\u00fchrte. Be\u00e4ngstigend, oder?<\/span><\/p>\n Aber wenn Sie glauben, dass es sich um eine moderne Technik handelt, lassen Sie sich von uns in die Anf\u00e4nge zur\u00fcckversetzen. Die Gesichtserkennung wurde in den 1960er Jahren von Woody Bledsoe, Helen Chan Wolf und Charles Bisson entwickelt.<\/span><\/p>\n Sie konnte jedoch aufgrund interner Komplikationen nicht ver\u00f6ffentlicht werden. Zwischen 1960 und 2000 gab es Fortschritte, zu denen mehrere Experten beitrugen. In den 2000er Jahren begann die US-Regierung, die Gesichtserkennung f\u00fcr verschiedene Zwecke zu nutzen, und weitere Entwicklungen f\u00fchrten dazu, dass sie auch in der Privatwirtschaft Einzug hielt.<\/span><\/p>\n Gegenw\u00e4rtig werden Anstrengungen unternommen, um die Gesichtserkennung zu 100% narrensicher zu machen, aber die Zahl der <\/span>Bildf\u00e4lschungsangriffe <\/b>nimmt st\u00e4ndig zu. <\/span>Was aber ist Image Spoofing<\/b> und wie funktioniert es?<\/span><\/p>\n Wenn Ihr Gesch\u00e4ftsmodell von der Gesichtserkennung abh\u00e4ngt, sollten Sie diesen Blog bis zum Ende lesen.<\/span><\/p>\n \u00a0<\/span><\/p>\n Image Spoofing, auch bekannt als Facial Spoofing, ist eine Form des Cyberangriffs, bei dem Kriminelle versuchen, sich \u00fcber biometrische Gesichtsdaten Zugang zu einem Ger\u00e4t oder System zu verschaffen. Sie verwenden in der Regel ein Foto oder ein Video, um die Identit\u00e4t des urspr\u00fcnglichen Besitzers zu ersetzen und einen Angriff mit gef\u00e4lschtem Gesicht durchzuf\u00fchren.<\/span><\/p>\n Die Techniken des Face Spoofing k\u00f6nnen f\u00fcr Straftaten im Zusammenhang mit Bankgesch\u00e4ften, sozialen Medien, E-Mails usw. eingesetzt werden, was f\u00fcr Unternehmen, die Gesichtserkennung f\u00fcr ihre Gesch\u00e4ftsabl\u00e4ufe nutzen, von Nachteil sein kann. Hacker k\u00f6nnen sich Zugang zu Ger\u00e4ten und Systemen verschaffen, in denen die Gesichtserkennung aktiviert ist, um die Informationen zu stehlen oder Nachrichten, E-Mails und \u00e4hnliche Anfragen im Namen des Unternehmens zu versenden.<\/span><\/p>\n B\u00f6sewichte haben es in der Regel auf kleine und mittelst\u00e4ndische Unternehmen abgesehen, da diese \u00fcber schw\u00e4chere oder gar keine Sicherheitssysteme auf ihren Ger\u00e4ten verf\u00fcgen. Wussten Sie, dass 30% der kleinen und mittleren Unternehmen in den USA nicht \u00fcber ein robustes System zum Schutz vor Spoofing verf\u00fcgen?<\/span><\/p>\n \u00a0<\/span><\/p>\n Nachdem Sie nun mehr \u00fcber Image Spoofing wissen, lassen Sie uns zu den verschiedenen Arten \u00fcbergehen. Es gibt zwei g\u00e4ngige Arten: 2D-Pr\u00e4sentationen und 3D-Pr\u00e4sentationen (statisch oder dynamisch).<\/span><\/p>\n 2D-Pr\u00e4sentationsangriffe<\/b><\/p>\n Statisches 2D <\/span>Image Spoofing<\/b> wird mit Fotos, flachem Papier oder Masken durchgef\u00fchrt. Bei dynamischen Angriffen hingegen werden mehrere Bilder in einer Sequenz oder ein Bildschirmvideo verwendet.<\/span><\/p>\n 3D-Pr\u00e4sentationsangriffe<\/b><\/p>\n In ihrer statischen Form verwenden Cyberkriminelle 3D-Bilder und -Skulpturen. Auf der anderen Seite werden fortschrittliche Roboter f\u00fcr dynamische 3D-Pr\u00e4sentationsangriffe eingesetzt.<\/span><\/p>\n \u00a0<\/span><\/p>\n Es gibt mehrere M\u00f6glichkeiten, <\/span>Image Spoofing<\/b> zu verhindern, und alle fallen unter die Technik der Liveness Detection.<\/span><\/p>\n Grunds\u00e4tzlich wird erkannt, ob die biometrischen Gesichtsdaten echt oder nachgeahmt sind. Der Prozess wird mit Hilfe von Computer-Vision-Technologie durchgef\u00fchrt, die <\/span>Image Spoofing<\/b> verhindert, indem Darstellungen wie Fotos, Videos oder Masken ausgeschlossen werden.<\/span><\/p>\n Die Technik zur Liveness Detection kann entweder aktiv oder passiv sein. Gehen wir ein wenig tiefer, um beide zu verstehen.<\/span><\/p>\n In den meisten F\u00e4llen sind die Aktionen zuf\u00e4llig, was bedeutet, dass die Spoofer nicht wissen k\u00f6nnen, was auf sie zukommt. Dies macht es f\u00fcr sie schwierig, diese Sicherheitsfunktion zu umgehen.<\/span><\/p>\n Hierbei sind sich die Nutzer \u00fcberhaupt nicht bewusst, dass sie getestet werden; es handelt sich also um eine robuste und narrensichere Methode, um Image Spoofing zu verhindern.<\/span><\/p>\n Um mehr dar\u00fcber zu erfahren, <\/span>wie man Image Spoofing verhindern kann<\/b>, wollen wir uns mit Methoden zur Liveness Detection besch\u00e4ftigen, die auf Textur, Farbe, Bewegung, Form oder Reflexion basieren.<\/span><\/p>\n Der nat\u00fcrliche Augenblinzeltest gilt als sehr genau. Ein Mensch blinzelt 25-30 Mal in der Minute, und bei jedem Blinzeln bleiben die Augen f\u00fcr fast 250 Millisekunden geschlossen.<\/span><\/p>\n Auf neuen Technologien basierende hochmoderne Kameras nehmen Videos mit minimalen Intervallen zwischen aufeinanderfolgenden Bildern auf. So wird die Anzahl der Blinzler gez\u00e4hlt, was dazu beitr\u00e4gt, <\/span>Face Spoofing zu erkennen<\/b>.<\/span><\/p>\n Diese Technik zur Verhinderung von <\/span>Image Spoofing<\/b> verwendet ein Faltungsneuronales Netzwerk (convolutional neural network, CNN), das darauf trainiert ist, den Unterschied zwischen echten und gef\u00e4lschten Grafiken zu erkennen. CNN ist eine Technik, die auf k\u00fcnstlicher Intelligenz basiert und dazu dient, Pixeldaten zu bestimmen.<\/span><\/p>\n Bei dieser Methode geht es um die Validierung der biometrischen Daten des Nutzers, die auf Herausforderungen wie L\u00e4cheln basieren. Sie erfordert jedoch zus\u00e4tzliche Eingaben, was die Benutzerfreundlichkeit insgesamt beeintr\u00e4chtigt. Wenn Ihr Gesch\u00e4ftsmodell also Gesichtserkennung beinhaltet und Sie diese Technologie einsetzen m\u00f6chten, ist sie m\u00f6glicherweise nicht sehr ergiebig.<\/span><\/p>\n Sie gilt als eine der zuverl\u00e4ssigsten Methoden zur Verhinderung von <\/span>Face Spoofing<\/b>. Dies funktioniert durch die Bestimmung der Pixeltiefeninformationen. Die Pixeltiefe eines Gesichts unterscheidet sich von einer flachen Form, was dazu beitr\u00e4gt, die Eingabe von gef\u00e4lschten Darstellungen zu verhindern.<\/span><\/p>\n Dies unterst\u00fctzt die Verhinderung von <\/span>Image Spoofing<\/b> durch die Nutzung von Lichtreflexionen auf einem Gesicht. Hier wird eine Umgebung mit wenig Licht verwendet, wobei zus\u00e4tzliches Licht nur vom Bildschirm des Ger\u00e4ts kommt. Auf diese Weise werden gef\u00e4lschte Gesichter erkannt, da das wei\u00dfe Licht eine Reflexion hervorruft.<\/span><\/p>\n Das System wird darauf trainiert, die Vor- und Nachblitzversionen des Gesichts zu analysieren und anschlie\u00dfend die Pixeltiefe zu berechnen.<\/span><\/p>\n Die Zahl der <\/span>Spoofing-Angriffe<\/span><\/a> hat nach dem ersten H\u00f6hepunkt von Covid-19 deutlich zugenommen. Im Jahr 2020 <\/span>gingen 4,1 Mrd. Dollar durch b\u00f6sartige Akteure verloren<\/span><\/a>. Daher ist es unerl\u00e4sslich, <\/span>E-Mail-Spoofing<\/span><\/a>, <\/span>DNS-Spoofing<\/span>, <\/span>IP-Spoofing<\/span><\/a> und andere Cyberangriffe zu erkennen.<\/span><\/p>\n Derzeit gilt Deep Learning als die zuverl\u00e4ssigste Methode zur Erkennung von 2D- und 3D-Darstellungen, und es wird davon ausgegangen, dass die kommenden Apps und Software zur <\/span>Gesichtserkennung f\u00fcr Spoofing<\/b> nur diese Methode nutzen werden. Es m\u00fcssen jedoch vern\u00fcnftige Metriken erstellt werden, wenn wir 100% genaue Ergebnisse von dieser Software und diesen Apps erhalten wollen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Es ist heutzutage so einfach, in Ihr Ger\u00e4t …<\/p>\n","protected":false},"author":6,"featured_media":26904,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,425,419,426,490],"tags":[],"class_list":{"0":"post-27555","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-blog-de","8":"category-cyberangriffe-und-cyberbedrohungen","10":"category-cybersicherheit-de","11":"category-social-engineering-de","12":"category-spoofing-de"},"acf":[],"yoast_head":"\nWas ist Image Spoofing?<\/b><\/h2>\n
Arten von Facial Spoofing<\/b><\/h2>\n
Wie kann man Image Spoofing verhindern?<\/b><\/h2>\n
Was ist Liveness Detection?<\/b><\/h3>\n
\n
\n
G\u00e4ngige Techniken zur Bek\u00e4mpfung von Image Spoofing<\/b><\/h3>\n
Erkennung von Augenblinzeln<\/b><\/h4>\n
Deep Learning<\/b><\/h4>\n
Challenge-Response-Techniken<\/b><\/h4>\n
3D-Kameras<\/b><\/h4>\n
Aktives Blitzlicht<\/b><\/h4>\n
Fazit<\/b><\/h2>\n