Jak pasywna biometria może pomóc w bezpieczeństwie danych IT

Autor: Roger Morrison
Data Utworzenia: 23 Wrzesień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Jak pasywna biometria może pomóc w bezpieczeństwie danych IT - Technologia
Jak pasywna biometria może pomóc w bezpieczeństwie danych IT - Technologia

Zawartość


Źródło: Dwnld777 / Dreamstime

Na wynos:

Pasywna biometria toruje drogę bezpieczeństwu bez hasła, które może udaremnić hakerów.

W czasie, gdy konwencjonalne środki bezpieczeństwa danych są ograniczone przez ograniczenia, takie jak zbyt duża zależność od uznania użytkownika i akceptacji użytkownika, pasywna biometria może potencjalnie zapewnić równowagę między bezpieczeństwem a akceptacją użytkownika. Konwencjonalne mechanizmy bezpieczeństwa, takie jak hasła i kody SMS, są tak silne, jak tylko je tworzy użytkownik. Stwierdzono, że wielu użytkowników ma tendencję do ustawiania słabych haseł, ponieważ łatwo je zapamiętać. To niweczy główny cel mechanizmów opartych na hasłach lub kodach bezpieczeństwa. Pasywna biometria nie wymaga od użytkownika aktywnego podawania danych uwierzytelniających, pasywnego gromadzenia danych użytkownika w takich formach, jak techniki rozpoznawania twarzy, głosu i tęczówki. Chociaż pasywna biometria jako mechanizm bezpieczeństwa IT wciąż znajduje swoją niszę, można śmiało powiedzieć, że zapewnia ona równowagę między wygodą użytkownika a bezpieczeństwem danych.


Co to jest pasywna biometria?

Aby zdefiniować biometrię, Tinna Hung, dyrektor marketingu firmy biometrycznej EyeVerify, wyjaśnia: „Biometria polega na czymś, czym jesteś, a nie na tym, co wiesz”.

W przypadku pasywnej biometrii nie trzeba aktywnie brać udziału w procesie weryfikacji lub identyfikacji, a czasem proces ten nie wymaga nawet powiadomienia użytkownika; uwierzytelnianie odbywa się po prostu w trakcie normalnych czynności użytkownika. W takich przypadkach podmiot nie musi działać bezpośrednio ani fizycznie. Gdy system działa bez wiedzy użytkownika, zapewnia najwyższy poziom uwierzytelnienia.

Zautomatyzowany technologicznie system zasadniczo mierzy cechy behawioralne lub fizjologiczne człowieka, z wiedzą użytkowników lub bez. Aby uzyskać lepszy obraz tego, co pociąga za sobą pasywna biometria, możemy spojrzeć na kilka porównawczych przykładów tego systemu w celu porównania z aktywnymi systemami biometrycznymi. Na przykład każdą technologię geometrii palca lub dłoni można uznać za aktywną biometrię, a także rozpoznawanie podpisów i skanowanie siatkówki. Wynika to z faktu, że użytkownik musi położyć rękę lub spojrzeć na urządzenie skanujące w celu rozpoznania. Jednak pasywna biometria obejmuje systemy rozpoznawania głosu, twarzy lub tęczówki. (Aby dowiedzieć się więcej o biometrii, zobacz Nowe postępy w biometrii: bezpieczniejsze hasło).


Jak działają pasywne dane biometryczne

Doskonałe wyjaśnienie działania pasywnej biometrii podaje Ryan Wilk, dyrektor ds. Sukcesu klientów w NuData. Jego słowa: „Patrzymy na to, jak użytkownik faktycznie wchodzi w interakcję: jak pisze, jak porusza myszą lub telefonem, gdzie używa telefonu, odczyty akcelerometru. … Ponieważ pojedyncze dane wskazują same sobie, nie są one szczególnie przydatne, ale kiedy zaczniesz je gromadzić i scalić w profil tego, kim jest ten użytkownik, zaczniesz budować coś naprawdę głębokiego i naprawdę wyjątkowego oraz coś, co bardzo trudne do sfałszowania. ”

Pasywna biometria zapewnia organizacjom możliwość weryfikacji tożsamości swoich klientów w zależności od ich naturalnych zachowań w interakcjach technologicznych. Ciągły proces tego nieinwazyjnego rozwiązania pozostaje niewidoczny dla użytkowników, ponieważ nie wymaga żadnej rejestracji ani pozwolenia na pracę w tle; nie wymaga od klientów wykonywania dodatkowych czynności podczas ich normalnej działalności. Analiza danych behawioralnych w czasie rzeczywistym zapewnia firmom dokładne oceny w celu oddzielenia intruzów od autentycznych klientów. Ponieważ dane osobowe (PII) nie są rejestrowane, hakerzy nigdy nie uzyskują dostępu do poufnych danych, aby zakłócać identyfikację użytkownika. Pasywna biometria jest rewolucyjnym postępem na drodze weryfikacji tożsamości, która ma zdolność zlikwidowania każdej szansy na oszustwo z rdzenia systemu uwierzytelniania organizacji i może zwiększyć poziom zaufania w całym cyklu życia konta.

Dlaczego to jest ważne?

Technologia zawsze rodzi nowe systemy i bariery bezpieczeństwa, aby chronić całą sieć przed złośliwymi działaniami. Czy może jednak zapobiec temu, by błyskotliwi hakerzy i oszustowie na zawsze znaleźli luki w systemie? Nie. Jednak jeśli nie mają wiedzy na temat trwającego procesu, w jaki sposób będą mogli przejść test weryfikacyjny? Jeśli nie wiedzą o systemie działającym w tle, nie podejmą żadnych środków ostrożności. Tutaj pasywna biometria różni się od innych metodologii weryfikacji. Dlatego też tutaj leży znaczenie. Żadne oszustwo nie może mieć miejsca, gdy powód korzystania z oszustwa zostanie zerwany na początku.

Jak pasywna biometria pomaga w ochronie danych

Zapotrzebowanie na bardziej wyrafinowane i zadowalające systemy bezpieczeństwa rośnie od dawna. Zapotrzebowanie napędza teraz sieci bezpieczeństwa w kierunku biometrii, a zwłaszcza technologii pasywnej, w której użytkownicy nie muszą być informowani o procesie identyfikacji, w zależności od cech behawioralnych. (Aby uzyskać więcej informacji na temat danych wykorzystywanych w pasywnej biometrii, zobacz, jak duże zbiory danych mogą zabezpieczyć uwierzytelnianie użytkowników).

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Hung wyjaśnił: „Dobrze wdrożone rozwiązanie biometryczne w naturalny sposób wpasuje się w regularny przepływ zachowań użytkownika”. Bierna biometria ma kluczową zaletę, ponieważ tworzy profil korzystania z maszyny, a nie tylko profil samej maszyny . Jak wyjaśnia Wilk, pasywne podejście otwiera książkę na zrozumienie użytkownika na „prawie podświadomym poziomie”.

Inne pasywne podejście, stworzone przez firmę BioCatch, polega na rejestrowaniu i analizowaniu działań użytkowników, których nawet nie zdają sobie sprawy, że robią. Cechy fizyczne, takie jak pomiar palca na ekranie dotykowym, aktywna ręka (lewa lub prawa) za pomocą myszy lub częstotliwość drżenia ręki użytkownika trzymającej urządzenie, zapewniają dokładną kombinację danych do ostrej identyfikacji unikalnego klienta. Dodatkowo cechy poznawcze, takie jak czyjaś metoda przewijania stron internetowych (klawisze strzałek, kółko myszy, strona w górę i w dół itp.) Lub technika trzymania urządzenia (poziomo lub pionowo, kąt pochylenia urządzenia itp.) pomagają wzmocnić uwierzytelnianie systemu.

Według Orena Kedema, wiceprezesa ds. Zarządzania produktem w BioCatch, używają oni również „niewidocznych wyzwań” dla użytkowników, gdzie operacja wykazuje ledwo zauważalną zmianę w normalnym zachowaniu użytkownika. Na przykład aplikacja może zmienić kilka pikseli kursora w innym kierunku lub nieznacznie zmienić prędkość przewijania strony, aby przetestować unikalną reakcję użytkowników. Ich reakcje na te incydenty są niezwykle wyjątkowe, czego nie można powtórzyć.

Jak mówi Kedem: „Nie tylko śledzimy to, co robisz, ale także wpływamy na to, co robisz. ... Zadajemy ci pytanie bez pytania i dajesz odpowiedź, którą znasz. To sekret, którego nie można ukraść jak hasło lub token ”.

System jest zaprogramowany w taki sposób, aby automatycznie wykrywał i zapobiegał blokowaniu botnetów rejestrujących i odtwarzających ruchy celu. Wynika to z tego, że naśladowanie reakcji użytkownika jest prawie niemożliwe w przypadku niewidocznych wyzwań, które ciągle się zmieniają w aplikacji.

Jaki to ma wpływ na rzeczywiste problemy bezpieczeństwa?

Usługi finansowe i bankowe na całym świecie zaczęły polegać na tym nowym systemie. Dostawcy bezpieczeństwa biometrycznego, tacy jak EyeVerify i Daon, współpracują z organizacjami finansowymi. EyeVerify współpracuje z Digital Insight w celu uwierzytelnienia biometrycznych systemów bezpieczeństwa w bankowości mobilnej i wkrótce uruchomią swoje Eye ID jako aplikację mobilną.

W 2014 r. Technologia biometryczna wdrożona przez Daon zabezpieczyła 10,7 mln użytkowników USAA Federal Savings Bank w procesie płynnej bankowości mobilnej. W tym przypadku główny doradca USAA ds. Bezpieczeństwa Richard Davey skomentował: „Obawy wynikające z ciągle obecnego zagrożenia phishingiem, złośliwym oprogramowaniem i ujawnianiem informacji z zewnętrznych naruszeń oznaczają, że zawsze będzie zagrożone uwierzytelnianie i kontrola dostępu. Technologie takie jak biometria łagodzą te zagrożenia, jednocześnie zapewniając piękne wrażenia dla użytkowników końcowych. ”

Bierna weryfikacja tożsamości biometrycznej głosu rejestruje rejestrację użytkownika, przesyłając unikalny głos podczas rozmowy podczas pierwszej rejestracji. Ta wstępna rozmowa wymaga kontynuacji przez 45 sekund, aby wykorzystać dane rozpoznawania. Następnie nagrany głos identyfikuje użytkownika poprzez porównanie następnego głosu uzyskanego podczas następnej rozmowy z contact center.

Bank wdrożył nową technologię bezpieczeństwa dla swoich pracowników, a następnie na rynku w San Antonio w Teksasie, a następnie w Kalifornii i ostatecznie wprowadził ją na pełną skalę w styczniu 2015 r. Wynikła z tego odpowiedź była znakomita. Trzy tygodnie po wdrożeniu około 100 000 klientów zarejestrowało się w celu uwierzytelnienia biometrycznego, aw ciągu dziesięciu miesięcy liczba odpowiadających klientów wzrosła do ponad miliona.

Czy tradycyjne metody są już przydatne?

90-dniowa analiza ankiety przeprowadzona przez Nudata Security w 2015 r. Wykazała wzrost liczby ataków internetowych o 112% w celu uzyskania haseł i nazw użytkowników w porównaniu z 2014 r. Jaka jest przyczyna hakerów zdobywających przewagę nad tradycyjnymi systemami bezpieczeństwa? Pomyślmy o tym trochę dokładniej.

Wszystko, co robimy, to narażanie na szwank siły naszych haseł, aby łatwo je zapamiętać. Tak, tutaj jest winowajca. Był czas, gdy jedna osoba zarządzała tylko dwoma lub trzema kontami online i nietrudno było zapamiętać hasła krytyczne w niewielkiej liczbie przypadków. Tak więc proces był istotny dla ochrony tożsamości osoby w tym czasie.

Ale teraz obraz znacznie się zmienił. Wszyscy mamy wiele kont, tak wielu, że czasem nie jesteśmy w stanie ich wszystkich śledzić. Czy można teraz zapamiętać hasło składające się z losowych liczb, symboli i liter dla każdego konta? Absolutnie nie. Więc robimy to, aby naruszyć środki bezpieczeństwa, zachowując wzór dla wszystkich naszych haseł z pewnymi znanymi informacjami, lub zapominamy o losowych wyborach silnych haseł, a następnie musimy je cały czas odzyskiwać.

Teraz pośrednim sposobem zapewnienia bezpieczeństwa tożsamości osoby jest rozwiązanie zapewniające zarówno satysfakcję, jak i bezpieczeństwo użytkownika, ponieważ nie musimy dokonywać wyboru, aby chronić nasz system i pamiętać o nim. Hakerzy mają również problemy z nauczeniem się, jak ustalić, gdzie system bezpieczeństwa jest wdrażany. Dlatego ich poprzednie sposoby uzyskiwania dostępu do kont innych osób nie działają już dobrze.

Jaka jest przyszłość

Według Grissena i Hunga systemy biometryczne nie pozostaną na opcjonalnym etapie, ale w najbliższej przyszłości będą panować nad całą siecią systemów bezpieczeństwa w kwestiach „bezpieczeństwo kontra wygoda”.

Technologia staje się coraz bardziej dokładna i staje się łatwiejsza do zainstalowania w domowych aplikacjach internetowych i mobilnych. Trwają prace nad nowymi algorytmami służącymi do implementacji dodatkowej telemetrii w celu rozszerzenia profili behawioralnych, takich jak orientacja urządzenia na wielu urządzeniach.

Konsolidacja między segmentami rynku SIEM (zarządzanie bezpieczeństwem i zdarzeniami) a segmentami rynku UEBA (analiza zachowań użytkowników i podmiotów) jest przyszłością wzrostu w każdym aspekcie działalności, jak widać w przypadku dostawców SIEM, przejęcie Splunk przez Caspida Planują dalsze możliwości, aby zapewnić swoim klientom bardziej efektywne doświadczenia we wdrożeniach SIEM, dodając do tego długą historię istniejących danych. Różne formy analizy zachowania okazują się obowiązkowym dodatkiem w celu złagodzenia problemu bezpieczeństwa i wygrania długoterminowej zimnej wojny z oszustami.

Wniosek

Na koniec możemy powiedzieć, że przyszłość jest trudna dla oszustów, ponieważ zostaną oni powaleni połączonym atakiem weryfikacji wiedzy i analizy behawioralnej w procedurach bezpieczeństwa. W 2016 r. Zastępca sekretarza skarbu Sarah Bloom Raskin oświadczyła: „Projekt systemu ewoluuje, aby sprostać wyzwaniu uwierzytelnienia, jakie stanowią skradzione lub łatwo narażone hasła: następna generacja weryfikacji tożsamości online łączy to, co klienci wiedzą i mają, z tym, co robią lub behawioralne dane biometryczne ”.