Wissensbasierte Verifizierung (KBV)

28. Juni 2021 | Cybrary Wissensbasierte Verifizierung (KBV)


wissensbasierte Verifizierung

Wissensbasierte Verifizierung (KBV) ist eine Strategie zur Identitätsüberprüfung basierend auf der Kenntnis privater Informationen, die mit der behaupteten Identität verknüpft sind. Dies wird oft als wissensbasierte Authentifizierung (KBA) oder wissensbasierter Nachweis (KBP) bezeichnet. KBV wird regelmäßig angewendet, wenn Benutzer Sicherheitsfragen beantworten, die für Konten eingerichtet wurden, um ihre Identität zu bestätigen. KBV dient als Betrugspräventionsstrategie, um die Übernahme von Konten durch Cyberkriminelle zu verhindern. Es dient als zusätzliche Sicherheitsmaßnahme zur Benutzerauthentifizierung zusätzlich zu starken Passwörtern und Zwei-Faktor-AuthentifizierungTypische Beispiele für wissensbasierte Verifizierungsfragen wären:

  • Welche der folgenden Einzelhandelskreditkarten besitzen Sie?
  • Wie hieß Ihr erstes Haustier?
  • In welchem Bundesstaat haben Sie im Jahr 2020 gewohnt?
  • Wie lautet der Mädchenname Ihrer Mutter?
  • Welche Mittelschule haben Sie besucht?

Je nach Kontotyp, auf den Sie zugreifen möchten, werden Ihnen unterschiedliche Fragen gestellt. Bei Bank-, Kreditkarten- oder anderen Konten, die Finanzinformationen beinhalten, werden Ihnen oft sehr spezifische Fragen (Wohnsitz, Kreditinformationen usw.) gestellt, die Sie nicht selbst eingerichtet haben. Bei anderen Standardkonten (Social Media, E-Mail usw.) werden in der Regel einfache Fragen zu Ihrer Familie und/oder Ihrem persönlichen Hintergrund gestellt, die Sie bei der Kontoerstellung selbst eingegeben haben. 

Was bedeutet das für ein KMU?

CyberHoot empfiehlt, bei Fragen vom Typ KVM die Antworten in einem Passwort-Manager zu speichern. Zweitens, und das ist wichtig, erfinden Sie die Antworten, damit niemand Ihre KVM-Frage recherchieren und den Namen Ihres ersten Haustiers in sozialen Medien finden kann. Speichern Sie die gefälschte Nachricht in Ihrem Passwort-Manager. Wir haben Spaß daran, uns fiktive Antworten auf Fragen wie „Was ist das leckerste Essen Ihrer Mutter?“ auszudenken. Antwort: Quallen-Sandwiches!

Die Verwendung von KBV-Techniken ist hilfreich, um kritische Konten zu schützen. Es ist jedoch lebenswichtig dass Sie auch über die Möglichkeit zur Zwei-Faktor-Authentifizierung verfügen. 

Sie oder Ihr Unternehmen müssen heute proaktiv Maßnahmen ergreifen, um das Risiko eines Cyberangriffs zu verringern. CyberHoot empfiehlt die folgenden Best Practices zur Vorbereitung, Schadensbegrenzung und manchmal auch zur Vermeidung von Angriffen:

Beginnen Sie noch heute mit der Erstellung Ihres robusten, umfassenden Cybersicherheitsplans mit CyberHoot.

Quellen: 

NIST-Glossar

Einblicke.ID.Me

Techopedia

Weitere Leseempfehlungen:

Betrug löst Welle neuer Finanzvorschriften aus – Was Sicherheitsverantwortliche wissen müssen

US-Gesetzgebung zur digitalen Identität vorgeschlagen

Verwandte Begriffe:

Zwei-Faktor-Authentifizierung (2FA)

Password Manager

CyberHoot stellt Ihnen weitere Ressourcen zur Verfügung. Nachfolgend finden Sie Links zu allen unseren Ressourcen. Schauen Sie sich diese jederzeit gerne an: 

Hinweis: Wenn Sie unseren Newsletter abonnieren möchten, besuchen Sie einen der oben stehenden Links (außer Infografiken), geben Sie Ihre E-Mail-Adresse auf der rechten Seite ein und klicken Sie auf „Senden Sie mir Newsletter.

Finden Sie heraus, wie CyberHoot Ihr Unternehmen schützen kann.


Buchen Sie eine Demo

Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Ihre Mitarbeiter haben letztes Jahr 47 Apps mit Google verbunden. Können Sie eine davon nennen?

Ihre Mitarbeiter haben letztes Jahr 47 Apps mit Google verbunden. Können Sie eine davon nennen?

OAuth-Tokens verfallen nicht, wenn Mitarbeiter das Unternehmen verlassen, Passwörter geändert werden oder Anwendungen außer Kontrolle geraten. Ihr Sicherheitsprogramm muss...

Weiterlesen
Angreifer brauchen keinen Schlüssel. Sie haben Ihren bereits.

Angreifer brauchen keinen Schlüssel. Sie haben Ihren bereits.

Die meisten Sicherheitslücken entstehen nicht dadurch, dass ein Hacker im Kapuzenpulli um 3 Uhr morgens Code knackt. Sie beginnen mit Ihrem Benutzernamen und...

Weiterlesen
Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Artikelaktualisierung: Stand 6. Mai 2026 sind alle großen US-amerikanischen KI-Labore, darunter Google DeepMind, Microsoft, xAI,...

Weiterlesen