Wissensbasierte Verifizierung (KBV) ist eine Strategie zur Identitätsüberprüfung basierend auf der Kenntnis privater Informationen, die mit der behaupteten Identität verknüpft sind. Dies wird oft als wissensbasierte Authentifizierung (KBA) oder wissensbasierter Nachweis (KBP) bezeichnet. KBV wird regelmäßig angewendet, wenn Benutzer Sicherheitsfragen beantworten, die für Konten eingerichtet wurden, um ihre Identität zu bestätigen. KBV dient als Betrugspräventionsstrategie, um die Übernahme von Konten durch Cyberkriminelle zu verhindern. Es dient als zusätzliche Sicherheitsmaßnahme zur Benutzerauthentifizierung zusätzlich zu starken Passwörtern und Zwei-Faktor-AuthentifizierungTypische Beispiele für wissensbasierte Verifizierungsfragen wären:
Je nach Kontotyp, auf den Sie zugreifen möchten, werden Ihnen unterschiedliche Fragen gestellt. Bei Bank-, Kreditkarten- oder anderen Konten, die Finanzinformationen beinhalten, werden Ihnen oft sehr spezifische Fragen (Wohnsitz, Kreditinformationen usw.) gestellt, die Sie nicht selbst eingerichtet haben. Bei anderen Standardkonten (Social Media, E-Mail usw.) werden in der Regel einfache Fragen zu Ihrer Familie und/oder Ihrem persönlichen Hintergrund gestellt, die Sie bei der Kontoerstellung selbst eingegeben haben.
CyberHoot empfiehlt, bei Fragen vom Typ KVM die Antworten in einem Passwort-Manager zu speichern. Zweitens, und das ist wichtig, erfinden Sie die Antworten, damit niemand Ihre KVM-Frage recherchieren und den Namen Ihres ersten Haustiers in sozialen Medien finden kann. Speichern Sie die gefälschte Nachricht in Ihrem Passwort-Manager. Wir haben Spaß daran, uns fiktive Antworten auf Fragen wie „Was ist das leckerste Essen Ihrer Mutter?“ auszudenken. Antwort: Quallen-Sandwiches!
Die Verwendung von KBV-Techniken ist hilfreich, um kritische Konten zu schützen. Es ist jedoch lebenswichtig dass Sie auch über die Möglichkeit zur Zwei-Faktor-Authentifizierung verfügen.
Sie oder Ihr Unternehmen müssen heute proaktiv Maßnahmen ergreifen, um das Risiko eines Cyberangriffs zu verringern. CyberHoot empfiehlt die folgenden Best Practices zur Vorbereitung, Schadensbegrenzung und manchmal auch zur Vermeidung von Angriffen:
Beginnen Sie noch heute mit der Erstellung Ihres robusten, umfassenden Cybersicherheitsplans mit CyberHoot.
Quellen:
Weitere Leseempfehlungen:
Betrug löst Welle neuer Finanzvorschriften aus – Was Sicherheitsverantwortliche wissen müssen
US-Gesetzgebung zur digitalen Identität vorgeschlagen
Verwandte Begriffe:
Zwei-Faktor-Authentifizierung (2FA)
CyberHoot stellt Ihnen weitere Ressourcen zur Verfügung. Nachfolgend finden Sie Links zu allen unseren Ressourcen. Schauen Sie sich diese jederzeit gerne an:
Hinweis: Wenn Sie unseren Newsletter abonnieren möchten, besuchen Sie einen der oben stehenden Links (außer Infografiken), geben Sie Ihre E-Mail-Adresse auf der rechten Seite ein und klicken Sie auf „Senden Sie mir Newsletter.
Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.
OAuth-Tokens verfallen nicht, wenn Mitarbeiter das Unternehmen verlassen, Passwörter geändert werden oder Anwendungen außer Kontrolle geraten. Ihr Sicherheitsprogramm muss...
Weiterlesen
Die meisten Sicherheitslücken entstehen nicht dadurch, dass ein Hacker im Kapuzenpulli um 3 Uhr morgens Code knackt. Sie beginnen mit Ihrem Benutzernamen und...
Weiterlesen
Artikelaktualisierung: Stand 6. Mai 2026 sind alle großen US-amerikanischen KI-Labore, darunter Google DeepMind, Microsoft, xAI,...
WeiterlesenBehalten Sie die menschlichen Risiken im Blick – mit dem positiven Ansatz, der herkömmlichen Phishing-Tests überlegen ist.
