Die Bedeutung der Lebenderkennung war eine positive Entwicklung, die sich aus der COVID-19-Pandemie ergab. Es ist ein wesentliches Merkmal einer biometriebasierten Sicherheitsstrategie. iProov Chief Product and Innovation Officer Joe Palmer sagte.
Die Pandemie hat Unternehmen in Mitleidenschaft gezogen, die darauf angewiesen sind Identitätsprüfung in die Zukunft. Palmer sagte, Kunden hätten keine andere Wahl, als Verifizierungen aus der Ferne von ihren eigenen Geräten in nicht vertrauenswürdigen Netzwerken durchzuführen.
Mit der Weiterentwicklung der Kriminellen mussten auch Betrugsstrategien verfolgt werden, um im Katz-und-Maus-Sicherheitsspiel mithalten zu können. Die Lebenderkennung entstand aus der Notwendigkeit heraus, Strategien zu erfassen, die so einfach waren wie das Halten eines Fotos an einen Bildschirm.
„Der Schlüssel dazu, jemanden aus der Ferne verifizieren zu können, liegt nicht darin, wie gut Ihr Face-Matcher ist. Das ist eine wichtige Frage, aber bei solchen Szenarien ist das Problem jetzt letztendlich gelöst“, erklärte Palmer. „Es geht darum, wie gut man erkennen kann, ob jemand eine echte Person ist oder ob es sich um eine Kopie des Opfers handelt.“
Liveness-Erkennung und digitale Injektionsangriffe
Den größten Betrugsanstieg sieht Palmer bei Digital-Injection-Angriffen. Dies geschieht, wenn eine virtuelle Kamera oder Software digitale Bilder in einen Videostream einfügt, um einen Gesichtsaustausch oder Deep Fake durchzuführen.
Der Erfolg der Strategie beruht auf der Tatsache, dass es für Menschen schwierig ist, Webcam-Übernahmen zu erkennen. Studien zeigen, dass etwa jeder Vierte einen Deep Fake erkennen kann.
Für zusätzlichen Spaß sorgen Technologien, die Gesichter über Vorlagenüberlagerungen abbilden, die digital über das Gesicht einer Person drapieren. Der Betrüger kann sprechen, blinzeln, sich bewegen und lächeln und sieht dabei wie das Opfer aus. Systeme zur Lebenderkennung, die auf Bewegung basieren, sind anfällig für diese Angriffe.
Während der Pandemie nutzten Betrüger Fernarbeitssysteme und Videoanrufe, um ihr Vorgehen zu verfeinern. Jemand mit einem ausreichend leistungsstarken Computer, sogar einem anständigen MacBook, kann einen einigermaßen guten Gesichtsaustausch in Echtzeit durchführen.
„Sie denken, Sie können Ihren Augen trauen, aber wir sind an einem Punkt angelangt, an dem Sie es tatsächlich nicht mehr können“, sagte Palmer.
So stoppen Sie Betrüger
Zu den Hinweisen gehört der Name der verwendeten Kamera. Passt es zur Kamera des Benutzers? Betrüger können sich leicht anpassen, daher besteht der nächste Schritt darin, Metadaten zu analysieren. Digitalkameras verhalten sich anders als virtuelle, und es werden Hinweise hinterlassen.
„Letztendlich handelt es sich um Sicherheit durch Unklarheit, denn man kann nur das tun, wozu man Zugang hat“, erklärte Palmer. „Ein Webbrowser ist eine sehr begrenzte Umgebung; Dies ist unter iOS auf Android oder durch die Installation eines Programms auf einem Computer einfacher, da Sie vollen Zugriff auf das Betriebssystem und die Kamerahardware haben.“
Doch das Hin und Her geht weiter. Durch die Ausführung von Code kann man die Quelle einsehen und den Kriminellen verfolgen, aber man kann auch darauf reagieren, indem man sieht, welche Informationen gesammelt werden, und Problemumgehungen entwickelt. Obwohl es nützlich ist, kann man sich nicht darauf verlassen, dass es sich um einen Sicherheitsmechanismus handelt, da die kritischen Informationen auf dem Computer des Kriminellen laufen. Mit der Zeit werden sie die Dinge umgestalten und einen anderen Weg finden.
„Viele Leute werden aufgeben, bevor sie sich zu sehr anstrengen, aber der ernsthafte Akteur, die organisierte Kriminalität, die staatlichen Akteure, deren Aufgabe es ist, das System zu umgehen, werden weitermachen, bis sie alles geklärt haben“, sagte Palmer.
Eine andere Methode besteht darin, KI zur Bekämpfung von KI einzusetzen. Bilder können analysiert werden, um festzustellen, ob sie synthetisch erzeugt wurden. iProov beleuchtet das Gesicht mit dem Bildschirm. Dadurch verändert sich die Haut. Wenn also Algorithmen ein Gesicht erzeugen, das digital über das des Kriminellen gelegt wird, verarbeiten die Algorithmen diese Beleuchtung nicht. Palmer sagte, iProov habe erfolgreich untersucht, wie sich das Licht verändert, wenn ein Gesicht beleuchtet wird.
Upgraden oder ins Hintertreffen geraten
Techniken, die auf Bewegung oder Sprache basieren, verlieren an Wirksamkeit, weil betrügerische Algorithmen ständig verbessert werden. Bildbasierte Systeme, die nicht über Basisbilder als Referenz verfügen, haben Probleme mit der Genauigkeit, insbesondere wenn die Systeme verbessert werden.
„Das ist eine sehr interessante Arbeit, die die Grenzen der Mathematik, Verschlüsselung und Biometrie verschiebt“, sagte Palmer. „Eines der interessanten Dinge ist, dass die Welt der Biometrie ein Wahrscheinlichkeitssystem ist. Es gibt kein 100%iges Ja oder Nein; Es handelt sich um einen Vertrauenswert. Wenn Sie zwei Vorlagen miteinander vergleichen, erhalten Sie einen Ähnlichkeitswert – wie nah sind diese beiden Identitäten beieinander? Sie legen eine Schwelle fest.“
Das hat seine Berechtigung, aber Palmer betonte, dass es keinen Einfluss auf die Lebenderkennung hat. Sie können das beste System verwenden, aber wenn ein Krimineller nur ein Foto in die Nähe der Kamera halten muss, ist dieses System nutzlos.
Der Fokus muss in Zukunft darauf liegen, sicherzustellen, dass es sich bei einem eingehenden Gesicht, das abgeglichen werden muss, um eine echte Version einer realen Person und nicht um einen Deep Fake handelt.
„Wenn Sie das nicht erkennen, wird auch die clevere Mathematik der Welt den Angreifer nicht davon abhalten, in das System einzudringen, das diese Lösung schützen möchte“, bemerkte Palmer.
Individuelle Risikobewertung, wiederverwendbare digitale Identitäten, Trends für 2024, die es zu beobachten gilt
Im Jahr 2024 sucht Palmer nach Systemen, die die mit jeder Transaktion verbundenen Risiken besser verstehen. Sobald dies festgelegt ist, kann das System die entsprechende Autorisierungsstufe dynamisch implementieren.
„Das Verständnis des Risikos, das Spektrum der Lebendigkeits- und Identitätsbewertung und die Fähigkeit, das richtige Bewertungsniveau für jede einzelne Transaktion auszuwählen, werden auf dem Markt wertvoll und differenzierend sein“, sagte Palmer.
Achten Sie auf Fortschritte bei der Beseitigung der Rigamarole, mit der Kunden bei der Überprüfung ihrer Identität konfrontiert werden. Sie verspüren eine Überprüfungsmüdigkeit, weil sie immer wieder das Gleiche tun. Achten Sie auf Fortschritte bei wiederverwendbaren digitalen Identitäten.
„Es sollte möglich sein, und es gibt jetzt die Technologie mit der Überprüfung von Anmeldeinformationen, um eine digitale ID durch einen robusten Identitätsnachweisprozess erstellen und manipulationssicher herstellen zu lassen“, schloss Palmer.
Lies auch:
.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.fintechnexus.com/liveness-detection-is-cat-and-mouse/
- :hast
- :Ist
- :nicht
- :Wo
- $UP
- 000
- 1
- 2018
- 2024
- a
- Fähigkeit
- Fähig
- Zugang
- Genauigkeit
- Handlung
- Akteure
- berührt das Schneidwerkzeug
- einstellen
- AI
- Algorithmen
- Alle
- an
- analysieren
- analysiert
- und
- androide
- Ein anderer
- Ansatz
- angemessen
- SIND
- Artikel
- AS
- bewertet
- Bewertung
- damit verbundenen
- At
- Anschläge
- Genehmigung
- Benutzerbild
- Base
- Grundlage
- BE
- weil
- werden
- war
- Bevor
- Sein
- Glauben
- BESTE
- Besser
- Größte
- Biometrie
- Blinken
- Blockchain
- fett
- Grenzen
- Browser
- aber
- by
- umgehen
- Aufrufe
- Kamera
- Kameras
- CAN
- kann keine
- CAT
- Ringen
- Center
- Übernehmen
- Änderungen
- Chef
- Wahl
- Auswählen
- Menu
- Code
- Farbe
- COM
- kommt
- Kommen
- Unternehmen
- abschließen
- Komplex
- Computer
- geschlossen
- Vertrauen
- ständig
- weiter
- Beiträger
- Kopien
- COVID-19
- COVID-19-Pandemie
- erstellt
- Referenzen
- Verbrechen
- Kriminell
- Criminals
- kritischem
- Crowdfunding
- Kunden
- anständig
- tief
- entdecken
- Entdeckung
- entschlossen
- Entwicklung
- Entwicklung
- Geräte
- anders
- digital
- Digitale ID
- digital
- do
- die
- Tut nicht
- Dabei
- Nicht
- im
- dynamisch
- jeder
- einfacher
- leicht
- Wirksamkeit
- aufstrebenden
- aufkommende Technologien
- Verschlüsselung
- genug
- Gewährleistung
- Arbeitsumfeld
- insbesondere
- essential
- Sogar
- entwickelt
- existiert
- erklärt
- Augenfarbe
- Gesicht
- Gesichter
- Tatsache
- Fälschung
- Fallen
- Müdigkeit
- Merkmal
- fühlen
- Kampf
- Finden Sie
- FinTech
- Setzen Sie mit Achtsamkeit
- folgen
- Aussichten für
- vier
- Betrug
- betrügerisch
- für
- voller
- Spaß
- Zukunft
- Spiel
- erzeugen
- erzeugt
- Richte deinen Sinn auf das,
- bekommen
- bekommen
- ABSICHT
- gehen
- gut
- wuchs
- hätten
- das passiert
- hart
- Hardware
- Haben
- he
- Hinweise
- Halten
- Hong
- Hongkong
- gehostet
- schweben
- Ultraschall
- HTML
- HTTPS
- Humans
- i
- ID
- Identitäten
- Identitätsschutz
- if
- Bilder
- Impact der HXNUMXO Observatorien
- implementieren
- Bedeutung
- wichtig
- zu unterstützen,
- in
- das
- Information
- Innovation
- Installieren
- interessant
- in
- iOS
- iProov
- IT
- SEINE
- Job
- joe
- Journalist
- jpg
- Behalten
- Wesentliche
- Kong
- links
- Darlehen
- Niveau
- !
- Gefällt mir
- Limitiert
- Lebendigkeit
- aussehen
- suchen
- verlieren
- macbook
- Karte
- Markt
- Spiel
- Abstimmung
- Mathe
- Mathematik
- max-width
- Mechanismus
- Metadaten
- Methode
- mehr
- vor allem warme
- Maus
- schlauer bewegen
- Bewegung
- sollen
- Name
- Need
- benötigen
- Netzwerke
- weiter
- nicht
- Andere
- normal
- bekannt
- jetzt an
- of
- Offizier
- on
- einmal
- EINEM
- Einsen
- einzige
- die
- Betriebssystem
- or
- Organisiert
- Original
- Andere
- übrig
- besitzen
- Palmer
- Pandemie
- Platten
- passt
- Peer to Peer
- Peer-to-Peer-Kreditvergabe
- Personen
- ausführen
- person
- für Ihre privaten Foto
- Ort
- Plato
- Datenintelligenz von Plato
- PlatoData
- Spieler
- Points
- positiv
- möglich
- größte treibende
- PRNewswire
- Aufgabenstellung:
- Prozessdefinierung
- Produziert
- Produkt
- Programm
- Fortschritt
- Risiken zu minimieren
- Schieben
- Frage
- Lesen Sie mehr
- echt
- Echtzeit
- Referenz
- verfeinern
- verlassen
- entfernt
- Fernarbeit
- entfernt
- Entfernen
- WIEDERHOLT
- Reagieren
- wiederverwendbar
- Recht
- Risiko
- Risikobewertung
- Risiken
- robust
- rund
- Laufen
- läuft
- s
- Said
- gleich
- Betrüger
- Szenarien
- Ergebnis
- Bildschirm
- Sicherheitdienst
- sehen
- Sehen
- sieht
- ernst
- kompensieren
- sieben
- sollte
- erklären
- Einfacher
- Haut
- So
- Software
- solide
- Lösung
- gelöst
- Jemand,
- Quelle
- Räume
- Spannweite
- Spektrum
- Rede
- Bundesstaat
- Schritt
- Stoppen
- Strategien
- Strategie
- Strom
- Kämpfen
- Es wurden Studien
- Erfolg
- Erfolgreich
- Gipfel
- Schwall
- empfänglich
- tauschen
- synthetisch
- System
- Systeme und Techniken
- Reden
- manipulationssicher
- Technologies
- Technologie
- erzählen
- Vorlage
- Vorlagen
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- Die Zukunft
- Der Staat
- die Welt
- ihr
- dann
- Dort.
- Diese
- vom Nutzer definierten
- Ding
- think
- fehlen uns die Worte.
- Schwelle
- Durch
- Zeit
- zu
- gemeinsam
- Tony
- auch
- verfolgen sind
- Transaktion
- Trends
- Versuch
- XNUMX
- Letztlich
- Unchained
- verstehen
- Verständnis
- bis
- -
- benutzt
- nützlich
- Verwendung von
- wertvoll
- Verification
- Überprüfungen
- überprüfen
- verifizieren
- Version
- sehr
- Opfer
- Video
- Anzeigen
- Assistent
- wurde
- beobachten
- Weg..
- Netz
- Web-Browser
- Webcam
- GUT
- Was
- wann
- welche
- während
- deren
- werden wir
- mit
- Arbeiten
- gearbeitet
- arbeiten,
- weltweit wie ausgehandelt und gekauft ausgeführt wird.
- geschrieben
- Jahr
- Jahr
- ja
- U
- Ihr
- Zephyrnet