Hogyan segíthet a passzív biometria az informatikai adatbiztonságban?

Szerző: Roger Morrison
A Teremtés Dátuma: 23 Szeptember 2021
Frissítés Dátuma: 1 Július 2024
Anonim
Hogyan segíthet a passzív biometria az informatikai adatbiztonságban? - Technológia
Hogyan segíthet a passzív biometria az informatikai adatbiztonságban? - Technológia

Tartalom


Forrás: Dwnld777 / Dreamstime

Elvitel:

A passzív biometria előkészíti az utat a jelszó nélküli biztonsághoz, amely a hackereket megtámadhatja.

Abban az időben, amikor a hagyományos adatbiztonsági intézkedéseket olyan korlátozások korlátozzák, mint például a felhasználói diszkréciótól és a felhasználói elfogadottságtól való túlzott mértékű függőség, a passzív biometria potenciálisan egyensúlyt kínálhat a biztonság és a felhasználó elfogadása között. A szokásos biztonsági mechanizmusok, például a jelszavak és az SMS-kódok csak annyira erősek, mint a felhasználó. Megállapítást nyert, hogy sok felhasználó hajlamos gyenge jelszavakat beállítani, mert könnyen megjegyezhetők. Ez legyőzi a jelszó- vagy biztonsági kód-alapú mechanizmusok fő célját. A passzív biometria nem követeli meg a felhasználótól, hogy aktívan adjon hitelesítő adatokat, passzív módon gyűjtsön felhasználói adatokat olyan formákban, mint például az arc, a hang és az íriszfelismerő technika. Noha a passzív biometria mint informatikai biztonsági mechanizmus még mindig megtalálja a rést, nyugodtan mondhatjuk, hogy szép egyensúlyt kínál a felhasználói kényelem és az adatbiztonság között.


Mi a passzív biometria?

A biometrikus adatok meghatározása érdekében Tinna Hung, az EyeVerify biometrikus cég marketing igazgatója elmagyarázza: „A biometria valamelyikre támaszkodik, nem pedig valamire, amit tud.”

Passzív biometria esetén nem kell aktívan részt venni az ellenőrzési vagy azonosítási folyamatban, és néha a folyamatnak még a felhasználó értesítését sem kell megkövetelnie; a hitelesítésre csak a szokásos felhasználói tevékenységek során kerül sor. Ezekben az esetekben a vizsgálati alanynak nem kell közvetlenül vagy fizikailag cselekednie. Ha a rendszer a felhasználó tudta nélkül is fut, akkor a legmagasabb szintű hitelesítést nyújtja.

A technológiailag automatizált rendszer alapvetően méri az ember viselkedési vagy fiziológiai tulajdonságait, a felhasználók tudásával vagy anélkül. Ahhoz, hogy jobb képet kapjunk arról, hogy mi jár a passzív biometrikus adatokkal, átnézhetjük néhány összehasonlító példát erre a rendszerre az aktív biometrikus rendszerekkel szemben. Például bármely ujj- vagy kézgeometria-technológia aktív biometrikusnak tekinthető, valamint az aláírás-felismerés és a retina-letapogatás. Ennek oka az, hogy a felhasználónak fel kell helyeznie a kezét, vagy be kell néznie a szkennelő eszközt a felismerés érdekében. A passzív biometria azonban magában foglalja a hang-, arc- vagy íriszfelismerő rendszereket. (Ha többet szeretne megtudni a biometrikáról, olvassa el az Új előrelépések a biometria területén című részt: Biztonságosabb jelszó.)


Hogyan működik a passzív biometria?

Ryan Wilk, a NuData ügyfélszolgálati igazgatója kiváló magyarázatot ad a passzív biometria működésére. Szavai szerint: „Azt vizsgáljuk, hogy a felhasználó hogyan működik egymással: hogyan gépelnek, hogyan mozgatják az egeret vagy a telefont, hol használják a telefont, gyorsulásmérő adataikat. … Mivel az egyes adatok önmagukra mutatnak, nem rettenetesen hasznosak, de amikor elkezdi őket összehozni és egyesíteni egy profilba, hogy ki ez a felhasználó, elkezdi kiépíteni valamit, ami igazán mély és igazán egyedi, és valami, ami rendkívül nehéz megtéveszteni. ”

A passzív biometria lehetőséget nyújt a szervezetek számára, hogy ellenőrizzék ügyfeleik identitását a technológiai interakciók természetes viselkedésétől függően. Ennek a nem tolakodó megoldásnak a folyamatos folyamata láthatatlan marad a felhasználók számára, mivel ehhez nincs szükség regisztrációra vagy engedélyre a háttérben működéshez; nem kéri az ügyfeleket, hogy szokásos működésük során végezzenek további intézkedéseket. A viselkedési adatok valós idejű elemzése pontos értékelést nyújt a vállalatok számára a betolakodók és az autentikus ügyfelek elválasztására. Mivel a személyesen azonosítható információkat (PII) nem rögzítik, a hackerek soha nem kapnak bizalmas adatokat a felhasználói azonosítás megzavarása érdekében. A passzív biometria egy forradalmi előrelépés az identitás ellenőrzésében, amely képes a csalás esélyeinek kiküszöbölésére a szervezet hitelesítési keretének magjából, és új szintű bizalmat kölcsönözhet a fiók teljes életciklusának.

Miért fontos?

A technológia mindig új rendszereket és biztonsági korlátokat hoz létre, amelyek megvédik az egész hálózatot a rosszindulatú tevékenységektől. De megakadályozhatja-e a ragyogó hackereket és a csalókat, hogy örökre kiskapukot találjanak a rendszerben? Nem. Ha azonban nincs tudásuk a folyamatban lévő folyamatról, hogyan fogják átadni az ellenőrzési tesztet? Ha nem tudnak egy háttérrendszerről, akkor elsősorban nem tesznek óvintézkedéseket. A passzív biometria itt különbözik a többi ellenőrzési módszertől. Tehát a jelentőség is itt rejlik. Nem történhet csalás, ha a csalás okát a kezdetektől felszámolják.

Hogyan passzív biometria segít az adatbiztonságban?

A kifinomultabb és kielégítőbb biztonsági rendszerek iránti igény hosszú ideje emelkedik a levegőben. A kereslet most a biztonsági hálózatokat ösztönzi a biometrikus adatok és különösen a passzív technológia felé, ahol a felhasználókat a viselkedési jellemzőktől függően nem kell tájékoztatni az azonosítás folyamatáról. (A passzív biometrikus adatokban található további információkért lásd: Hogyan biztosíthatják a nagy adatok a felhasználói hitelesítést.)

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

Hung elmagyarázta: „A jól megvalósított biometrikus megoldás természetesen illeszkedik a felhasználói viselkedés rendszeres áramlásához.” A passzív biometria alapvető előnye, hogy ne csak a gép profilját, hanem annak profilját készítse, hogy az ember hogyan használja a gépet. . Ahogy Wilk elmagyarázza, a passzív megközelítés megnyitja a könyvet, hogy megértse a felhasználót „szinte tudatalatti szinten”.

Egy másik passzív megközelítés, amelyet a BioCatch cég fejlesztett ki, úgy működik, hogy rögzíti és elemzi azoknak a felhasználóknak a tevékenységeit, amelyeket még csak nem is ismernek fel. Az olyan fizikai tulajdonságok, mint az ujjmérés egy érintőképernyőn, az aktív kéz (bal vagy jobb) az egér segítségével, vagy a készülék remegő frekvenciája a felhasználó számára az adatok pontos kombinációját biztosítják az egyedi vevők akut azonosításához. Ezenkívül a kognitív tulajdonságok, mint például valaki webes görgetési viselkedésének módja (nyílgombok, egérgörgő, oldal fel és le stb.) Vagy az eszköz tartásának technikája (vízszintes vagy függőleges, az eszköz dőlésszöge stb.) Is hozzájárul a rendszer hitelesítésének megerősítéséhez.

Oren Kedem, a BioCatch termékmenedzsment alelnöke szerint „láthatatlan kihívásokat” is alkalmaznak a felhasználók számára, ahol a művelet a felhasználó normál viselkedésének alig észrevehető változását mutatja. Például az alkalmazás megváltoztathatja a kurzor néhány pixelét egy másik irányba, vagy kissé megváltoztathatja az oldal görgetésének sebességét, hogy tesztelje a felhasználók egyedi válaszát. Hihetetlenül egyedi válaszuk van ezekre az eseményekre, amelyeket lehetetlen megismételni.

Mint Kedem mondja: „Nem csak azt követjük nyomon, amit csinálsz, hanem azt is befolyásoljuk, amit csinálsz. ... felteszünk Önnek egy kérdést anélkül, hogy bármilyen kérdést feltennének, és adsz nekünk egy választ, amelyet tudunk. Ez egy titok, amelyet nem lehet ellopni, mint jelszó vagy token. ”

A rendszert úgy programozták, hogy automatikusan felismerje és megakadályozza a keylogging botneket, amelyek rögzítik és visszajátszják a cél mozgását. Ennek oka az, hogy a felhasználói válasz utánozása lehetetlenné válik olyan láthatatlan kihívások esetén, amelyek folyamatosan változnak az alkalmazáson belül.

Milyen hatása van a valós biztonsági kérdésekre?

A pénzügyi és banki szolgáltatások az egész világon elkezdenek támaszkodni erre az új rendszerre. A biometrikus biztonsági szolgáltatók, például az EyeVerify és a Daon együttműködnek a pénzügyi szervezetekkel. Az EyeVerify a Digital Insight-szal együttműködik a biometrikus biztonsági rendszerek hitelesítésében a mobil banki létesítményekben, és hamarosan elindítják a Eye ID-t mobilalkalmazásként.

2014-ben a Daon által bevezetett biometrikus technológia biztosítja az USAA Szövetségi Takarékpénztár 10,7 millió felhasználóját a zökkenőmentes mobilbanki tapasztalatok folyamatában. Ebben az esetben az USA vezetõ biztonsági tanácsadója, Richard Davey megjegyezte: „Az adathalászat, a rosszindulatú programok és a külsõ megsértések miatti expozíció folyamatos fenyegetése miatt a hitelesítés és a hozzáférés-ellenõrzés mindig veszélybe kerül. Az olyan technológiák, mint a biometria, enyhítik ezeket a veszélyeket, miközben megkönnyítik a gyönyörű végfelhasználói élményeket. ”

A passzív hang biometrikus személyazonosság-ellenőrzés rögzíti a felhasználói beiratkozást azáltal, hogy egy egyedi hangot küld be beszélgetés során az első regisztráció során. Ezt a kezdeti beszélgetést 45 másodpercig folytatni kell a felismerő adatok hasznosítása érdekében. Ezután a rögzített hang azonosítja a felhasználót azáltal, hogy összehasonlítja a következő beszélgetés során kapott hangot az ügyfélközponttal.

Ez a bank az új biztonsági technológiát alkalmazta alkalmazottaik számára, majd ezt követően a texasi San Antonio-i piacon, amelyet Kalifornia követ, majd végül 2015 januárjában teljes körűen bevezette. A kapott válasz kiemelkedő volt. Három héttel a megvalósítás után körülbelül 100 000 ügyfél jelentkezett biometrikus hitelesítésre, és tíz hónapon belül a válaszoló ügyfelek száma több mint egymillióra nőtt.

Használhatók-e már a hagyományos módszerek?

A Nudata Security által 2015-ben elvégzett 90 napos felmérés elemzése kimutatta, hogy 2014-től 112% -kal nőtt a jelszavak és felhasználónevek beszerzése a webes támadásokban. Mi az oka annak, hogy a hackerek a hagyományos biztonsági rendszerekkel szemben előrelépést értek el? Gondoljunk át kissé alaposabban.

Mindannyian veszélyeztetjük a jelszavainkat, hogy könnyen megjegyezzük őket. Igen, itt fekszik a bűnös. Volt idő, amikor egy ember csak kettőt vagy három fiókot kezdett kezelni online, és néhány esetben nem volt nehéz megjegyezni a kritikus jelszavakat. Tehát a folyamat releváns volt az akkori személyazonosság védelme érdekében.

De most a kép jelentősen megváltozott. Mindannyiunknak nagyon sok könyvelésünk van, oly sok, hogy néha nem tudjuk nyomon követni mindet. Most emlékszik-e egy jelszó, amely véletlenszerű számokból, szimbólumokból és betűkből áll minden egyes fiókhoz? Határozottan nem. Tehát az az, hogy kompromittáljuk a biztonsági óvintézkedéseket azáltal, hogy minden jelszónk mintáját megtartjuk valamilyen ismert információval, vagy elfelejtjük az erős jelszavak véletlenszerű választásait, és ezeket állandóan vissza kell állítanunk.

Most, a személy személyazonosságának biztonságos megőrzésének közvetett módja a megoldás mind a felhasználói elégedettség, mind a biztonság szempontjából, mivel nem kell semmiféle választást tennünk a rendszerünk biztonságának megőrzése és emlékezése szempontjából. A hackereknek szintén nehézségeik vannak a biztonsági rendszer megvalósításának megtanulásával. Ezért korábban másokhoz való hozzáférésük módjai már nem működnek jól.

Mi a jövő?

Grissen és Hung szerint a biometrikus rendszerek nem maradnak opcionális szakaszban, hanem a közeljövőben a biztonság és a kényelem kérdéseivel uralkodnak a biztonsági rendszerek teljes hálózatán.

A technológia egyre pontosabbá válik, és egyre könnyebben telepíthető otthoni webes és mobil alkalmazásokba. Új algoritmusok készülnek a kiegészítő telemetria megvalósítására a viselkedésprofilok, például az eszközorientáció fokozására az eszközök széles skáláján.

A SIEM (biztonsági információk és eseménykezelés) és az UEBA (felhasználói és szervezeti magatartás elemzése) piaci szegmensek közötti konszolidáció a növekedés jövője a vállalkozások minden aspektusában, amint azt a SIEM szállítók esetében láthatjuk, amikor a Splunk megszerzi a Caspida. További lehetőségeket terveznek, hogy hatékonyabb élményt nyújtsanak ügyfeleiknek a SIEM megvalósításuk során, ezzel kiegészítve a meglévő adatok hosszú múltját. A viselkedés elemzésének különféle formái kötelező kiegészítésnek bizonyulnak a biztonsági probléma enyhítése és a csalók elleni hosszú távú hidegháború megnyerése érdekében.

Következtetés

Végül elmondhatjuk, hogy a jövő sok nehéz időt hoz a csalók számára, mivel ezeket a tudásellenőrzés és a viselkedési elemzés együttes támadása a biztonsági eljárások során elpusztítja. 2016-ban, Sarah Bloom Raskin, a kincstár titkárhelyettese kijelentette: „A rendszertervezés folyamatban van az ellopott vagy könnyen veszélyeztetett jelszavak által előidézett hitelesítési kihívások kezelése érdekében: az online identitásellenőrzés következő generációja egyesíti azt, amit az ügyfelek tudnak és tudnak, és mit csinálnak. vagy viselkedési biometria. ”