Come la biometria passiva può aiutare nella sicurezza dei dati IT

Autore: Roger Morrison
Data Della Creazione: 23 Settembre 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
Come la biometria passiva può aiutare nella sicurezza dei dati IT - Tecnologia
Come la biometria passiva può aiutare nella sicurezza dei dati IT - Tecnologia

Contenuto


Fonte: Dwnld777 / Dreamstime

Porta via:

La biometria passiva sta spianando la strada a una sicurezza senza password in grado di sventare gli hacker.

In un momento in cui le misure convenzionali di sicurezza dei dati sono vincolate da limitazioni come troppa dipendenza dalla discrezione e dall'accettazione da parte dell'utente, la biometria passiva può potenzialmente offrire un equilibrio tra sicurezza e accettazione da parte dell'utente. I meccanismi di sicurezza convenzionali come password e codici SMS sono forti solo quanto l'utente li crea. È stato riscontrato che molti utenti tendono a impostare password deboli perché è facile ricordarle. Ciò vanifica lo scopo principale dei meccanismi basati su password o codici di sicurezza. La biometria passiva non richiede all'utente di fornire attivamente le credenziali, raccogliendo passivamente i dati dell'utente in forme come le tecniche di riconoscimento del volto, della voce e dell'iride. Sebbene la biometria passiva come meccanismo di sicurezza IT stia ancora trovando la sua nicchia, è sicuro affermare che offre un buon equilibrio tra praticità dell'utente e sicurezza dei dati.


Che cos'è la biometria passiva?

Per definire la biometria, il direttore marketing della società di biometria EyeVerify, Tinna Hung spiega, "La biometria si basa su qualcosa che sei, piuttosto che qualcosa che conosci."

Nel caso della biometria passiva, non è necessario partecipare attivamente al processo di verifica o identificazione, e talvolta il processo non richiede nemmeno la notifica dell'utente; l'autenticazione avviene semplicemente nel corso delle normali attività dell'utente. In questi casi, il soggetto non è tenuto ad agire direttamente o fisicamente. Quando il sistema funziona anche senza la conoscenza dell'utente, fornisce il massimo livello di autenticazione.

Il sistema tecnologicamente automatizzato misura fondamentalmente le caratteristiche comportamentali o fisiologiche di un essere umano, con o senza conoscenza degli utenti. Per avere un'idea migliore di ciò che comporta la biometria passiva, possiamo guardare alcuni esempi comparativi di questo sistema per contrastare i sistemi biometrici attivi. Ad esempio, qualsiasi tecnologia di geometria delle dita o delle mani verrebbe considerata biometria attiva, nonché riconoscimento delle firme e scansione della retina. Questo perché l'utente deve mettere le mani o guardare in un dispositivo di scansione per il riconoscimento. Tuttavia, la biometria passiva include sistemi di riconoscimento vocale, facciale o dell'iride. (Per ulteriori informazioni sulla biometria, vedi Nuovi progressi nella biometria: una password più sicura.)


Come funziona la biometria passiva

Un'ottima spiegazione del funzionamento della biometria passiva è data da Ryan Wilk, direttore del successo dei clienti di NuData. Nelle sue parole, "Stiamo osservando come l'utente sta effettivamente interagendo: come sta digitando, come sta spostando il mouse o il telefono, dove sta usando il telefono, le letture dell'accelerometro. ... Dato che i singoli dati indicano se stessi non sono terribilmente utili, ma quando inizi a riunirli e unirli in un profilo di chi è quell'utente, inizi a creare qualcosa di veramente profondo e davvero unico e qualcosa che sia estremamente difficile da falsificare. "

La biometria passiva offre alle organizzazioni l'opportunità di verificare l'identità dei propri clienti in base ai loro comportamenti naturali nelle interazioni tecnologiche. Il processo continuo di questa soluzione non intrusiva rimane invisibile agli utenti, poiché non richiede alcuna registrazione o autorizzazione per lavorare in background; non chiede ai clienti di eseguire ulteriori azioni durante le loro normali operazioni. L'analisi in tempo reale dei dati comportamentali fornisce valutazioni accurate alle aziende per la separazione degli intrusi dai clienti autentici. Poiché le informazioni di identificazione personale (PII) non vengono registrate, gli hacker non prendono mai una mano sui dati riservati per interferire con l'identificazione dell'utente. La biometria passiva è un progresso rivoluzionario nel percorso di verifica dell'identità, che ha la capacità di spazzare via ogni possibilità di frode dal nucleo del quadro di autenticazione dell'organizzazione e può aggiungere un nuovo livello di fiducia nell'intero ciclo di vita dell'account.

Perché è importante?

La tecnologia dà sempre vita a nuovi sistemi e barriere di sicurezza per proteggere l'intera rete da attività dannose. Ma può impedire a brillanti hacker e truffatori di trovare per sempre scappatoie nel sistema? No. Tuttavia, quando non hanno alcuna conoscenza di un processo in corso, come potranno superare il test di verifica? Se non conoscono un sistema in background, in primo luogo non prenderanno alcuna precauzione. È qui che la biometria passiva differisce da altre metodologie di verifica. E così anche l'importanza sta qui. Nessuna frode può aver luogo quando il motivo dell'uso della frode viene sradicato all'inizio.

Come la biometria passiva aiuta la sicurezza dei dati

Il requisito per sistemi di sicurezza più sofisticati e soddisfacenti è in aumento da molto tempo. La richiesta sta ora spingendo le reti di sicurezza verso la biometria, e in particolare la tecnologia passiva, in cui gli utenti non devono essere informati sul processo di identificazione, a seconda delle caratteristiche comportamentali. (Per ulteriori informazioni sui dati utilizzati nella biometria passiva, vedere Come i big data possono proteggere l'autenticazione dell'utente.)

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Hung ha spiegato, "Una soluzione biometrica ben implementata si adatterà naturalmente al flusso regolare del comportamento dell'utente." La biometria passiva offre il vantaggio fondamentale di creare un profilo di come la persona sta usando la macchina, e non solo un profilo della macchina stessa . Come spiega Wilk, l'approccio passivo apre il libro per comprendere l'utente a "quasi un livello inconscio".

Un altro approccio passivo, creato dalla società BioCatch, funziona registrando e analizzando le attività degli utenti che non si rendono nemmeno conto di fare. I tratti fisici come la misurazione delle dita su un touchscreen, la mano attiva (sinistra o destra) utilizzando il mouse o la frequenza del tremore della mano dell'utente che tiene il dispositivo forniscono una combinazione esatta di dati per l'identificazione acuta di un cliente unico. Inoltre, tratti cognitivi come il metodo del comportamento di scorrimento del web di qualcuno (tasti freccia, rotellina del mouse, pagina su e giù, ecc.) O la tecnica di tenere il dispositivo (orizzontale o verticale, l'angolo di inclinazione del dispositivo, ecc.) contribuire a rafforzare l'autenticazione del sistema.

Secondo Oren Kedem, vicepresidente della gestione dei prodotti in BioCatch, usano anche "sfide invisibili" per gli utenti, dove l'operazione mostra un cambiamento appena percettibile nel normale comportamento dell'utente. Ad esempio, l'applicazione potrebbe alterare alcuni pixel del cursore in una direzione diversa o modificare leggermente la velocità dello scorrimento della pagina per testare la risposta univoca degli utenti. Le loro risposte a questi incidenti sono incredibilmente uniche, impossibile da replicare.

Come dice Kedem, "Non monitoriamo solo ciò che fai, influenziamo anche ciò che fai. ... Ti facciamo una domanda senza che ti venga chiesto e tu ci dai una risposta che conosci. È un segreto che non può essere rubato come una password o un token. "

Il sistema è programmato in modo tale da rilevare e prevenire automaticamente le botnet keylogging che registrano e riproducono i movimenti del bersaglio. Questo perché l'imitazione della risposta di un utente è quasi impossibile in caso di sfide invisibili, che continuano a cambiare all'interno dell'app.

Qual è il suo impatto sui problemi di sicurezza del mondo reale?

I servizi finanziari e bancari di tutto il mondo hanno iniziato a fare affidamento su questo nuovo sistema. I fornitori di sicurezza biometrica come EyeVerify e Daon stanno collaborando con le organizzazioni finanziarie. EyeVerify sta lavorando con Digital Insight per autenticare i sistemi di sicurezza biometrici nelle strutture di mobile banking e stanno per lanciare il loro Eye ID come app mobile.

Nel 2014, la tecnologia biometrica implementata da Daon ha assicurato 10,7 milioni di utenti della Cassa di risparmio federale USAA nel corso di un'esperienza di mobile banking senza soluzione di continuità. In questo caso, il capo consigliere per la sicurezza degli USAA Richard Davey ha commentato: "Le preoccupazioni derivanti dalla sempre presente minaccia di phishing, malware e esposizione delle informazioni da violazioni esterne indicano che l'autenticazione e i controlli di accesso saranno sempre minacciati. Tecnologie come la biometria mitigano tali minacce facilitando al contempo belle esperienze per l'utente finale. "

La verifica dell'identità biometrica della voce passiva registra una registrazione dell'utente inviando una voce unica attraverso la conversazione durante la registrazione iniziale. Questa conversazione iniziale richiede di essere continuata per 45 secondi per sfruttare i dati di riconoscimento. Quindi la voce registrata identifica l'utente confrontando la voce successiva ottenuta nella conversazione successiva effettuata con il contact center.

Questa banca ha implementato la nuova tecnologia di sicurezza per i propri dipendenti e, successivamente, nel loro mercato di San Antonio, in Texas, seguito dalla California e alla fine l'ha lanciata su vasta scala nel gennaio 2015. La risposta risultante è stata eccezionale. Tre settimane dopo l'implementazione, circa 100.000 clienti si sono iscritti per l'autenticazione biometrica ed entro dieci mesi il numero di clienti che hanno risposto è aumentato a oltre un milione.

I metodi tradizionali sono più utili?

Un'analisi del sondaggio di 90 giorni eseguita da Nudata Security nel 2015 ha rivelato una crescita del 112% degli attacchi Web per ottenere password e nomi utente, a partire dal 2014. Qual è la causa dietro gli hacker che stanno avanzando sui sistemi di sicurezza tradizionali? Pensiamoci un po 'più a fondo.

Ciò che facciamo tutti è compromettere la forza delle nostre password per ricordarle facilmente. Sì, qui sta il colpevole. C'è stato un tempo in cui una persona gestiva solo due o tre account online e non era troppo difficile ricordare le password critiche per un numero limitato di casi. Quindi il processo era rilevante per proteggere l'identità della persona in quel momento.

Ma ora l'immagine è cambiata in modo significativo. Tutti abbiamo molti account, così tanti che a volte non riusciamo nemmeno a tenerne traccia. Ora, è possibile ricordare una password composta da numeri casuali, simboli e lettere per ogni account? Sicuramente no. Quindi, ciò che facciamo è compromettere le precauzioni di sicurezza mantenendo un modello per tutte le nostre password con alcune informazioni conosciute, o continuiamo a dimenticare le scelte casuali di password complesse e quindi dobbiamo recuperarle continuamente.

Ora, il modo indiretto di proteggere l'identità di una persona è fornire la soluzione sia per la soddisfazione dell'utente che per la sicurezza, dal momento che non abbiamo bisogno di fare alcuna scelta per mantenere il nostro sistema sicuro e ricordarlo. Gli hacker hanno anche difficoltà a imparare come determinare dove viene implementato il sistema di sicurezza. Pertanto, i loro modi precedenti di ottenere l'accesso ad altri account non funzionano più bene.

Qual è il futuro?

Secondo Grissen e Hung, i sistemi biometrici non rimarranno nella fase facoltativa, ma regneranno su tutta la rete di sistemi di sicurezza sui temi della "sicurezza contro convenienza", nel prossimo futuro.

La tecnologia sta diventando sempre più accurata e sta diventando più facile da installare in applicazioni Web e mobili locali. Sono in corso nuovi algoritmi per implementare la telemetria aggiuntiva per aumentare i profili comportamentali come l'orientamento dei dispositivi su una vasta gamma di dispositivi.

Il consolidamento tra i segmenti di mercato SIEM (informazioni sulla sicurezza e gestione degli eventi) e UEBA (analisi del comportamento degli utenti e delle entità) è il futuro per la crescita in ogni aspetto delle aziende, come possiamo vedere nel caso dei venditori SIEM, l'acquisizione di Splunk di Caspida. Stanno pianificando ulteriori strade per fornire ai loro clienti un'esperienza più efficace nelle loro implementazioni SIEM, aggiungendo con ciò la lunga storia dei dati esistenti. Le diverse forme di analisi comportamentale si stanno rivelando un'aggiunta obbligatoria per mitigare il problema di sicurezza e vincere la guerra fredda a lungo termine contro i truffatori.

Conclusione

Alla fine, possiamo dire che il futuro sta portando molti momenti difficili per i truffatori, poiché saranno abbattuti dall'attacco combinato di verifica della conoscenza e analisi comportamentale nelle procedure di sicurezza. Nel 2016, la vice segretaria al Tesoro Sarah Bloom Raskin ha dichiarato: “La progettazione del sistema si sta evolvendo per far fronte alla sfida di autenticazione presentata da password rubate o facilmente compromesse: la prossima generazione di verifica dell'identità online cerca di combinare ciò che i clienti sanno e hanno, con quello che fanno o biometria comportamentale ".