{"id":27555,"date":"2022-04-16T10:19:32","date_gmt":"2022-04-16T10:19:32","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27555"},"modified":"2023-05-16T14:44:36","modified_gmt":"2023-05-16T14:44:36","slug":"was-ist-image-spoofing-und-wie-kann-man-es-verhindern","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-image-spoofing-und-wie-kann-man-es-verhindern\/","title":{"rendered":"Was ist Image Spoofing und wie kann man es verhindern?"},"content":{"rendered":"

Es ist heutzutage so einfach, in Ihr Ger\u00e4t zu schauen und Zugang zu erhalten!<\/span><\/p>\n

Sie m\u00fcssen keine langen Passw\u00f6rter mehr eintippen, richtig? Aber glauben Sie, dass diese Methode zu 100% sicher ist, insbesondere wenn Sie sie f\u00fcr betriebliche Zwecke in Ihrem Unternehmen einsetzen?<\/span><\/p>\n

Nein, biometrische Gesichtserkennungssysteme sind anf\u00e4llig f\u00fcr Spoofing-Angriffe, da b\u00f6swillige Akteure Ihre Fotos und Videos verwenden k\u00f6nnen, um die Sicherheitsparameter zu umgehen. Es hat viele F\u00e4lle gegeben, die beweisen, warum die Gesichtserkennung allein keine zuverl\u00e4ssige Methode ist.<\/span><\/p>\n

Im Jahr 2020 musste der US-Bundesstaat Washington aufgrund zahlreicher betr\u00fcgerischer Antr\u00e4ge auf Arbeitslosenunterst\u00fctzung das Programm kurzzeitig unterbrechen. Spoofer stahlen Sozialversicherungsnummern mit Hilfe von <\/span>Image Spoofing<\/b>, was zu einem Verlust von <\/span>1,6 Millionen Dollar<\/span><\/a> f\u00fchrte. Be\u00e4ngstigend, oder?<\/span><\/p>\n

Aber wenn Sie glauben, dass es sich um eine moderne Technik handelt, lassen Sie sich von uns in die Anf\u00e4nge zur\u00fcckversetzen. Die Gesichtserkennung wurde in den 1960er Jahren von Woody Bledsoe, Helen Chan Wolf und Charles Bisson entwickelt.<\/span><\/p>\n

Sie konnte jedoch aufgrund interner Komplikationen nicht ver\u00f6ffentlicht werden. Zwischen 1960 und 2000 gab es Fortschritte, zu denen mehrere Experten beitrugen. In den 2000er Jahren begann die US-Regierung, die Gesichtserkennung f\u00fcr verschiedene Zwecke zu nutzen, und weitere Entwicklungen f\u00fchrten dazu, dass sie auch in der Privatwirtschaft Einzug hielt.<\/span><\/p>\n

Gegenw\u00e4rtig werden Anstrengungen unternommen, um die Gesichtserkennung zu 100% narrensicher zu machen, aber die Zahl der <\/span>Bildf\u00e4lschungsangriffe <\/b>nimmt st\u00e4ndig zu. <\/span>Was aber ist Image Spoofing<\/b> und wie funktioniert es?<\/span><\/p>\n

Wenn Ihr Gesch\u00e4ftsmodell von der Gesichtserkennung abh\u00e4ngt, sollten Sie diesen Blog bis zum Ende lesen.<\/span><\/p>\n

 <\/span><\/p>\n

Was ist Image Spoofing?<\/b><\/h2>\n

Image Spoofing, auch bekannt als Facial Spoofing, ist eine Form des Cyberangriffs, bei dem Kriminelle versuchen, sich \u00fcber biometrische Gesichtsdaten Zugang zu einem Ger\u00e4t oder System zu verschaffen. Sie verwenden in der Regel ein Foto oder ein Video, um die Identit\u00e4t des urspr\u00fcnglichen Besitzers zu ersetzen und einen Angriff mit gef\u00e4lschtem Gesicht durchzuf\u00fchren.<\/span><\/p>\n

Die Techniken des Face Spoofing k\u00f6nnen f\u00fcr Straftaten im Zusammenhang mit Bankgesch\u00e4ften, sozialen Medien, E-Mails usw. eingesetzt werden, was f\u00fcr Unternehmen, die Gesichtserkennung f\u00fcr ihre Gesch\u00e4ftsabl\u00e4ufe nutzen, von Nachteil sein kann. Hacker k\u00f6nnen sich Zugang zu Ger\u00e4ten und Systemen verschaffen, in denen die Gesichtserkennung aktiviert ist, um die Informationen zu stehlen oder Nachrichten, E-Mails und \u00e4hnliche Anfragen im Namen des Unternehmens zu versenden.<\/span><\/p>\n

B\u00f6sewichte haben es in der Regel auf kleine und mittelst\u00e4ndische Unternehmen abgesehen, da diese \u00fcber schw\u00e4chere oder gar keine Sicherheitssysteme auf ihren Ger\u00e4ten verf\u00fcgen. Wussten Sie, dass 30% der kleinen und mittleren Unternehmen in den USA nicht \u00fcber ein robustes System zum Schutz vor Spoofing verf\u00fcgen?<\/span><\/p>\n

 <\/span><\/p>\n

Arten von Facial Spoofing<\/b><\/h2>\n

Nachdem Sie nun mehr \u00fcber Image Spoofing wissen, lassen Sie uns zu den verschiedenen Arten \u00fcbergehen. Es gibt zwei g\u00e4ngige Arten: 2D-Pr\u00e4sentationen und 3D-Pr\u00e4sentationen (statisch oder dynamisch).<\/span><\/p>\n

2D-Pr\u00e4sentationsangriffe<\/b><\/p>\n

Statisches 2D <\/span>Image Spoofing<\/b> wird mit Fotos, flachem Papier oder Masken durchgef\u00fchrt. Bei dynamischen Angriffen hingegen werden mehrere Bilder in einer Sequenz oder ein Bildschirmvideo verwendet.<\/span><\/p>\n

3D-Pr\u00e4sentationsangriffe<\/b><\/p>\n

In ihrer statischen Form verwenden Cyberkriminelle 3D-Bilder und -Skulpturen. Auf der anderen Seite werden fortschrittliche Roboter f\u00fcr dynamische 3D-Pr\u00e4sentationsangriffe eingesetzt.<\/span><\/p>\n

 <\/span><\/p>\n

Wie kann man Image Spoofing verhindern?<\/b><\/h2>\n

Es gibt mehrere M\u00f6glichkeiten, <\/span>Image Spoofing<\/b> zu verhindern, und alle fallen unter die Technik der Liveness Detection.<\/span><\/p>\n

Was ist Liveness Detection?<\/b><\/h3>\n

Grunds\u00e4tzlich wird erkannt, ob die biometrischen Gesichtsdaten echt oder nachgeahmt sind. Der Prozess wird mit Hilfe von Computer-Vision-Technologie durchgef\u00fchrt, die <\/span>Image Spoofing<\/b> verhindert, indem Darstellungen wie Fotos, Videos oder Masken ausgeschlossen werden.<\/span><\/p>\n

Die Technik zur Liveness Detection kann entweder aktiv oder passiv sein. Gehen wir ein wenig tiefer, um beide zu verstehen.<\/span><\/p>\n