Künstliche Intelligenz wird sicherer und einfacher mittels einer Decentralized Identity, so erfuhr Dr. Dietmar Müller von Ping Identity auf der it-sa.

Artificial Intelligence becomes safer and easier with a decentralized Identity, as Dr. Dietmar Müller learned at it-sa of Ping Identity.

Die Künstliche Intelligenz (KI) ist eine zunehmende Bedrohung für die Security im Netz, finden viele Verbraucher auf der ganzen Welt: Ganze 89 Prozent haben Bedenken, dass die KI ihre Identitätssicherheit beeinträchtigen könnte. Davor wollen sie bewahrt werden. Gleichzeitig verlangen die Konsumenten nahtlose digitale Erlebnissen – 75 Prozent wollen Erleichterungen bei der Anmeldung bei Apps und Websites. Das geht aus der jüngsten Verbraucherumfrage 2024 von Ping Identity hervor. Wie können Unternehmen diese beiden Wünsche unter einen Hut bringen?

 

„Das digitale Erlebnis ist der Kern des Kundenvertrauens und da sich die Erwartungen ständig weiterentwickeln, müssen Marken der Schaffung einer sichereren und intuitiveren Online-Umgebung höchste Priorität einräumen“, erläuterte David Baier, Solutions Architect, Ping Identity, auf der it-sa in Nürnberg. „Unternehmen haben enorme Chancen, KI und dezentrale Identität (DCI) zu nutzen, um dieses Ziel zu erreichen. Dazu müssen sie sich jedoch direkt mit den Bedenken der Verbraucher auseinandersetzen. Diese Technologien sind die Zukunft der Security.“

 

Pings SaaS-Lösungen und Cloud-fähige Software seien hochgradig skalierbar und bieten den Kunden maximale Flexibilität in Bezug auf die Unterstützung von Standards sowie Innovationen für innovative Anwendungsfälle. Die Access-Management-Plattform von Ping Identity verspreche echte Hilfe, hervorzuheben sei insbesondere PingOne DaVinci, das die Orchestrierung der Benutzererfahrung über die PingOne Cloud Platform ermöglicht. Weitere hilfreiche Funktionen seien die Unterstützung biometrischer Authentifikatoren, FIDO U2F- und FIDO 2-zertifizierte Authentifikatoren sowie starke Integrationen von Drittanbietern mit gängigen Threat Intelligence-, EPP-, EDR- und UEM-Lösungen.

  

Decentralized Identity gegen KI

 

Für praktisch alle Unternehmen dieser Welt stellt die Identitätsüberprüfung eine Herausforderung dar, die durch die Künstliche Intelligenz (KI) weiter verschärft wird. Führungskräfte weltweit müssen darauf reagieren, verfügen jedoch nicht über die richtigen Mittel. Doch die Zeit dränge, so Baier: „Identitäts- und Zugriffsmanagement (IAM) ist heute wichtiger denn je für die Zukunft der Sicherheit, und ihre Bedeutung wird sogar noch zunehmen. Wir geben Unternehmen eine neue Orchestrierungslösung an die Hand und sorgen für die Bereitstellung von nahtlosen und sicheren digitalen Erfahrungen.“

 

„Um auf Angriffe von morgen vorbereitet zu sein, müssen die Anwender heute schon planen – und anfangen. Das Problem: Weniger als die Hälfte der Unternehmen hat eine Multi-Faktor-Authentifizierung (MFA) implementiert, was sie einem hohen Risiko aussetzt und sie weniger widerstandsfähig gegen Cyberkriminelle macht, die immer ausgefeiltere KI-Taktiken verwenden.“

 

Zu den fortschrittlichen Technologien, die hier helfen könnten, zähle allen voran die DCI. Firmen stellen Anwendern dafür verifizierbare digitale Anmeldeinformationen aus, die in einer digitalen Brieftasche gespeichert werden. Die Anwender geben ihre Anmeldeinformationen dann an eine Firma, die sie überprüfen kann, ohne den Aussteller kontaktieren zu müssen. Das schöne: Da jeder Einzelne seine eigenen Daten speichert, gibt es für Hacker keine zentrale Informationsquelle, die man angreifen könnte. „Deutsche Unternehmen haben hier Nachholbedarf, es gilt nun, die Hausaufgaben zu erledigen. Danach ist eine DCI ein ‚Door Opener‘ für weitere Verbesserungen der Unternehmenssicherheit.“

 

Bestandteile einer DCI

 

Eine Decentralized Identity setzt sich zusammen aus mehreren Teil-Technologien:

 

Überprüfbare Anmeldeinformationen (Verifiable Credentials / VCs) enthalten alle Attribute, die einer Person zugeordnet werden können, einschließlich dem Aussteller, dem Empfänger und anderes. Verifizierbare digitale Berechtigungsnachweise sind kryptografisch gesichert, um die Herkunft des Berechtigungsnachweises sicherzustellen.

 

Die Distributed-Ledger-Technologie (DLT) stellt eine dezentrale und damit sichere Datenbank für diese Informationen bereit.

 

Decentralized Identifiers (DIDs) bezeichnen eine eindeutige Kennung in Form einer Buchstaben- und Zahlenfolge, die Details wie den öffentlichen Schlüssel und Verifizierungsinformationen enthält, aber keine persönlich identifizierbaren Informationen.

 

Ein System of Record (SoR) ist eine vertrauenswürdige Informationsquelle, mit der die Angaben einer Person zur digitalen Identität verifiziert werden können, beispielsweise in einer Kfz-Zulassungsstelle, einem Finanzinstitut oder einer Bildungseinrichtung.

 

Mit einem Self-Issued OpenID Provider (SIOP) können Einzelpersonen ihre eigenen digitalen Identitäten erstellen, verwalten und für den Zugriff auf eine breite Palette von Onlinediensten und -ressourcen verwenden. SIOP basiert auf dem OpenID Connect-Protokoll, das häufig zur Authentifizierung und Autorisierung in Webanwendungen verwendet wird.

 

eIDAS 2.0 verkompliziert die Lage

 

Das regulatorische Umfeld in der EU rund um Identitäts- und Zugriffsmanagement (IAM) und Cybersicherheit nicht zuletzt für die Finanzbranche ist komplex und vielschichtig. Es gibt verschiedene Regulierungsbehörden mit sich überschneidenden Aufgabenbereichen und Aufgaben, wie oben erläutert, zusätzlich zu länderspezifischen Gesetzen und Richtlinien. Hinzu gekommen ist die elektronische Identifizierung, Authentifizierung und Vertrauensdienste (eIDAS 2.0), eine Weiterentwicklung der ursprünglichen eIDAS-Verordnung aus dem Jahr 2014. Ziel ist es, den Benutzern eine einzige digitale Identitäts-Wallet zur Verfügung zu stellen, in der sie digitale Identitätsdaten wie ihren Personalausweis, Reisepass oder Führerschein speichern können, sodass sie mit einem einfachen Fingertipp auf Online- und Offline-Dienste zugreifen können.

 

Mit der Europäischen Digitalen Identitätsbörse (EUDI) wird die Kontoüberprüfung vereinfacht, sodass EU-Bürger ihre Identität leichter nachweisen und auf Dienste im privaten oder öffentlichen Sektor zugreifen können. Darüber hinaus erhalten die Bürger dadurch mehr Kontrolle über ihre Daten und die unnötige Weitergabe ihrer persönlichen Daten wird reduziert.

 

Ping macht sich ersetzbar

 

eIDAS 2.0 wurde im Mai in Kraft gesetzt, die Verpflichtung der Mitgliedsstaaten zur Ausgabe von Wallets wird jedoch erst 2026 in Kraft treten. Unternehmen im privaten Sektor haben bis 2027 Zeit, mit der Akzeptanz von digitalen Wallets zu beginnen. Ping bietet zwar eine eigene Wallet an. Anwender können aber jede Alternative dazu nutzen. „Wir arbeiten daran, uns ersetzbar zu machen“, erklärte Baier. „Für uns und unsere Anwender steht die Kompatibilität im Vordergrund, wir setzen auf Schnittstellen sowie offene Standards und helfen, jeden Vendor-Lockin zu vermeiden. Das ist ein Problem, das Kunden gerne unterschätzen.“

 

„Der Betrug nimmt zu und wird durch KI noch schlimmer. Kluge Führungskräfte wissen, dass sie sich verbessern müssen, dennoch verfügen immer noch so viele Unternehmen über keine Schutzmaßnahmen, um diese Art von Bedrohungen abzuschwächen oder zu verhindern. Je länger sie ohne diese Maßnahmen auskommen, desto größer wird die Gefahr. Um gegen die Angriffe von morgen vorzugehen, müssen Sie jetzt planen – und anfangen“, so Baier.

Artificial Intelligence (AI) is a growing threat to online security, according to many consumers around the world: a full 89 percent are concerned that AI could compromise the security of their identity. They want to be protected. At the same time, consumers are demanding seamless digital experiences – 75 percent want it to be easier to log in to apps and websites. This is according to Ping Identity’s recent 2024 Consumer Survey. How can companies balance these two desires?

„The digital experience is at the core of customer trust, and as expectations continue to evolve, brands must prioritize creating a more secure and intuitive online environment,“ said David Baier, Solutions Architect, Ping Identity, at it-sa in Nuremberg, Germany. „Enterprises have tremendous opportunities to leverage AI and decentralized identity (DCI) to achieve this goal. But to do so, they need to address consumer concerns directly. These technologies are the future of security.“

Ping’s SaaS solutions and cloud-enabled software are highly scalable, offering customers maximum flexibility in terms of standards support and innovation for innovative use cases. Ping Identity’s access management platform promises real help, particularly PingOne DaVinci, which enables orchestration of the user experience via the PingOne Cloud Platform. Other helpful features include support for biometric authenticators, FIDO U2F and FIDO 2 certified authenticators, and strong third-party integrations with popular threat intelligence, EPP, EDR and UEM solutions.

Decentralized Identity vs. AI

For virtually every organization in the world, identity verification is a challenge that will be exacerbated by artificial intelligence (AI). Managers around the world need to respond, but they lack the right tools. But time is of the essence, says Baier: „Identity and access management (IAM) is now more important than ever for the future of security, and its importance will only grow. We are providing enterprises with a new orchestration solution and ensuring the delivery of seamless and secure digital experiences.“

„To be prepared for tomorrow’s attacks, users need to plan today – and get started. The problem: less than half of organizations have implemented multi-factor authentication (MFA), putting them at high risk and making them less resilient to cybercriminals using increasingly sophisticated AI tactics.“

One of the advanced technologies that could help is DCI. Companies issue users with verifiable digital credentials, which are stored in a digital wallet. Users then give their credentials to a company that can verify them without having to contact the issuer. The beauty of this is that since each individual stores their own data, there is no central source of information for hackers to attack. „German companies have a lot of catching up to do, and it’s time to do their homework. After that, a DCI is a ‚door opener‘ for further improvements in corporate security.

Components of a DCI

A Decentralized Identity consists of several sub-technologies:

Verifiable Credentials (VCs) contain all attributes that can be associated with an individual, including issuer, recipient, and others. Verifiable digital credentials are cryptographically secured to ensure the origin of the credential.

Distributed ledger technology (DLT) provides a decentralized and therefore secure database for this information

Decentralized Identifiers (DIDs) refer to a unique identifier in the form of a string of letters and numbers that contains details such as the public key and verification information, but no personally identifiable information.

A System of Record (SoR) is a trusted source of information that can be used to verify an individual’s digital identity information, such as at a vehicle registration office, financial institution, or educational institution.

With a Self-Issued OpenID Provider (SIOP), individuals can create, manage, and use their own digital identities to access a wide range of online services and resources. SIOP is based on the OpenID Connect protocol, which is commonly used for authentication and authorization in web applications.

eIDAS 2.0 complicates the situation

The regulatory environment in the EU around identity and access management (IAM) and cybersecurity, not least for the financial sector, is complex and multi-layered. In addition to country-specific laws and directives, there are various regulatory bodies with overlapping responsibilities and tasks, as described above. Add to this the Electronic Identification, Authentication and Trust Services (eIDAS 2.0), an evolution of the original eIDAS regulation from 2014, which aims to provide users with a single digital identity wallet where they can store digital identity data, such as their ID card, passport or driver’s license, and access online and offline services with a simple tap.

The European Digital Identity Exchange (EUDI) will simplify account verification, making it easier for EU citizens to prove their identity and access services in the private and public sectors. It will also give citizens more control over their data and reduce unnecessary sharing of their personal information.

Ping becomes interchangeable

eIDAS 2.0 came into force in May, but the obligation for member states to issue wallets will not come into force until 2026. Private sector companies have until 2027 to start accepting digital wallets. Ping offers its own wallet. But users are free to use any alternative. „We’re working to make ourselves interchangeable,“ Baier explained. „For us and our users, the focus is on compatibility, we rely on interfaces and open standards and help avoid any vendor lock-in. This is a problem that customers tend to underestimate.“

„Fraud is on the rise, and AI is making it worse. Smart leaders know they need to improve, but so many organizations still don’t have safeguards in place to mitigate or prevent these types of threats. The longer they go without these measures, the greater the danger. To combat tomorrow’s attacks, you need to plan now – and get started,“ said Baier.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner