
Sie kennen das Szenario sicher: Sie reisen in ein anderes Land und möchten an einem Geldautomaten Geld abheben. Sie geben Ihre Geheimzahl ein und warten. Der Automat zahlt Ihnen den gewünschten Betrag aus. Am nächsten Tag wollen Sie mit derselben Karte in einem Geschäft bezahlen. Nur ist Ihre Karte jetzt gesperrt. Nach einem Anruf bei Ihrer Bank ist klar: Das war eine reine Sicherheitsmassnahme, weil man davon ausging, dass Ihre Karte gestohlen wurde. Das ist nicht nur lästig, sondern auch ärgerlich. Und jetzt stellen Sie sich vor, das passiert Ihnen beim Online-Banking. Das ist der schlimmste Fall. Aber sicher haben Sie schon einmal erlebt, dass Sie automatisch aus Ihrem Konto ausgeloggt wurden. Das ist bei weitem nicht so ärgerlich, aber auch lästig. Oft steht hier die Sicherheit vor einem reibungslosen Benutzererlebnis. Mit Continuous Authentication steht Banken jedoch eine Lösung zur Verfügung, die nicht nur sicheres Banking garantiert, sondern auch die Risikobewertung verbessert. Warum das Sicherheitssystem unverzichtbar ist, lesen Sie hier.
Kontinuierliche Sicherheit für Banken mit Continuous Authentication
Continuous Authentication ist ein Sicherheitskonzept, das einen einzelnen Benutzer zum Beispiel während einer Banksitzung kontinuierlich validiert. Dabei wird die Identität des Benutzers und des Endgeräts im Hintergrund überprüft, ohne dass die Banksitzung unterbrochen wird. Diese Art der Authentifizierung stellt somit eine zusätzliche Sicherheitsebene dar, da Passwörter, PIN-Codes oder biometrische Merkmale (zum Beispiel Fingerabdruck) von Cyberkriminellen abgefangen werden können und somit die „einfache“ Authentifizierung umgangen werden kann.
Im Bereich der Continuous Authentication gibt es verschiedene Technologien, die meist auf maschinellem Lernen (ML), Biometrie und verschiedenen Verhaltensmustern eines Bankkunden basieren. So werden nach der Multifaktor-Authentifizierung, die verschiedene Faktoren zur Überprüfung der Identität eines Kunden nutzt, verhaltensbiometrische Merkmale wie Tippgeschwindigkeit oder Mausbewegung nachgeschaltet. Während der Kontositzung wird dann kontinuierlich überprüft, ob sich das Verhalten eines Kunden massiv ändert, was ein Anzeichen für eine Kontoübernahme sein kann. Darüber hinaus werden häufig auch kontextbezogene Faktoren genutzt, um die Identität eines Nutzers festzustellen. So sind beispielsweise der Standort des Geräts (Geo Location und Geo Velocity), die IP-Adresse oder der Gerätetyp entscheidende Faktoren.
Viele Cyberrisiken – ein Konzept
Für die Banken bedeutet die Umsetzung des Continuous Authentication Konzepts eine Erhöhung der Sicherheit, da sie verdächtige Aktivitäten oder unberechtigte Zugriffe auf ein Konto schneller erkennen können. Weicht die Tippgeschwindigkeit eines Kunden massiv von seinem „normalen“ Verhalten ab und kommt ein ungewöhnlicher oder unbekannter Ort hinzu, ist dies in der Regel ein Hinweis darauf, dass sich nicht der „echte“ Kunde in das Konto eingeloggt hat. Dies erhöht den Risk Score und das System der Bank kann eine weitere Authentifizierung des Kunden verlangen.
In der heutigen Zeit ist es wichtig, sich auf dynamische Cyber-Bedrohungen einzustellen: Man muss flexibel reagieren können. Mit dem Aufkommen immer einfacher zu bedienender, auf künstlicher Intelligenz (KI) basierender Tools ist es für Cyberkriminelle simpler geworden, ihre Methoden flexibel anzupassen.
Das Sicherheitskonzept kann dazu beitragen, typische Betrugsfälle wie Account Takeover, Phishing-Angriffe, Identitätsdiebstahl oder Kontoeröffnungsbetrug einzudämmen.
Ein Beispiel aus der Praxis – Kontoübernahme durch Cyberkriminelle
Bei sogenannten Kontoübernahmen übernehmen Betrüger das Konto eines Bankkunden, um Geld zu transferieren. Dies kann durch gestohlene Anmeldeinformationen, Credential Stuffing oder beispielsweise durch Remote Access Trojaner (RAT) geschehen. In beiden Fällen gelingt es den Cyberkriminellen oft, herkömmliche Authentifizierungsmethoden zu umgehen.
Insbesondere der Betrug beim Mobile Banking hat in der Vergangenheit zugenommen. Dabei nutzen Kriminelle Social-Engineering-Attacken, um einen Nutzer dazu zu bringen, eine App auf sein Handy zu laden. Häufig werden diese gefälschten Apps auf gängigen Portalen wie Google Play angeboten. Ist die App erst einmal heruntergeladen, sind dem Betrüger Tür und Tor geöffnet. Denn hinter der App verbirgt sich ein Remote Access Trojaner, der die Kontrolle über das Gerät übernimmt. So können Hacker nicht nur Login-Daten, sondern auch Einmalpasswörter (OTP) abfangen, um sich Zugang zum Bankkonto zu verschaffen.
Diese Angriffe werden oft zu spät erkannt, so dass der Kriminelle das Konto abräumen kann.
Mit Hilfe von Continuous Authentication kann jedoch erkannt werden, dass nicht der „echte“ Kunde sein Unwesen auf dem Konto treibt. Durch den Einsatz von Verhaltensbiometrie beim Login kann beispielsweise festgestellt werden, dass sich die Tippgeschwindigkeit deutlich unterscheidet. Häufig verwenden Cyberkriminelle auch Kopier- und Einfügetechniken, anstatt eine Transaktion durch manuelles Tippen auszulösen. Kommen mehrere abweichende Muster zusammen, ist das Risiko hoch, dass ein Betrüger am Werk ist. Die Bank kann dann eine erneute Authentifizierung verlangen oder die Transaktion ganz abbrechen.
Sicherheit vs. Benutzererfahrung
Sicherheit sollte für Banken immer an erster Stelle stehen. Dennoch darf das Kundenerlebnis nicht vernachlässigt werden. Mit der Implementierung von Continuous Authentication wird sowohl die Sicherheit als auch das Kundenerlebnis deutlich verbessert. Komplexe Passwörter, die sich der Nutzer merken muss, werden obsolet. Es gibt keine Unterbrechungen durch zusätzliche Authentifizierungsschritte, da die Authentifizierung im Hintergrund abläuft. Damit steht der Schutz des Kunden im Vordergrund, ohne dass das Kundenerlebnis durch ständige Sicherheitsmassnahmen beeinträchtigt wird.
Quelle: Nevis-Blog
Fachartikel

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







