Como a biometria passiva pode ajudar na segurança de dados de TI

Autor: Roger Morrison
Data De Criação: 23 Setembro 2021
Data De Atualização: 1 Julho 2024
Anonim
Como a biometria passiva pode ajudar na segurança de dados de TI - Tecnologia
Como a biometria passiva pode ajudar na segurança de dados de TI - Tecnologia

Contente


Fonte: Dwnld777 / Dreamstime

Leve embora:

A biometria passiva está abrindo caminho para uma segurança sem senha que pode frustrar os hackers.

No momento em que medidas convencionais de segurança de dados são limitadas por limitações, como muita dependência da discrição e aceitação do usuário, a biometria passiva pode oferecer um equilíbrio de segurança e aceitação do usuário. Mecanismos de segurança convencionais, como senhas e códigos SMS, são tão fortes quanto o usuário os cria. Verificou-se que muitos usuários tendem a definir senhas fracas porque é fácil lembrá-las. Isso anula o objetivo principal dos mecanismos baseados em senha ou código de segurança. A biometria passiva não exige que o usuário forneça credenciais ativamente, coletando passivamente dados do usuário em formas como técnicas de reconhecimento de rosto, voz e íris. Embora a biometria passiva como mecanismo de segurança de TI ainda esteja encontrando seu nicho, é seguro dizer que oferece um bom equilíbrio entre a conveniência do usuário e a segurança dos dados.


O que é biometria passiva?

Para definir a biometria, a diretora de marketing da empresa de biometria EyeVerify, Tinna Hung explica: "A biometria depende de algo que você é, e não de algo que você conhece".

No caso da biometria passiva, não é necessário participar ativamente do processo de verificação ou identificação e, às vezes, o processo nem exige notificação do usuário; a autenticação simplesmente ocorre durante o curso das atividades normais do usuário. Nesses casos, o sujeito não precisa agir direta ou fisicamente. Quando o sistema é executado sem o conhecimento do usuário, ele fornece o nível mais alto de autenticação.

O sistema tecnologicamente automatizado mede basicamente as características comportamentais ou fisiológicas de um ser humano, com ou sem o conhecimento do usuário. Para ter uma idéia melhor do que a biometria passiva implica, podemos ver alguns exemplos comparativos desse sistema para contrastar com os sistemas biométricos ativos. Por exemplo, qualquer tecnologia de geometria de dedos ou mãos seria considerada biometria ativa, bem como reconhecimento de assinatura e varredura de retina. Isso ocorre porque o usuário deve colocar a mão ou procurar em um dispositivo de digitalização para reconhecimento. No entanto, a biometria passiva inclui sistemas de reconhecimento de voz, facial ou íris. (Para saber mais sobre biometria, consulte Novos avanços em biometria: uma senha mais segura.)


Como a biometria passiva funciona

Uma excelente explicação de como o trabalho biométrico passivo é fornecida por Ryan Wilk, diretor de sucesso do cliente da NuData. Nas palavras dele, "Estamos vendo como o usuário está realmente interagindo: como estão digitando, como estão movendo o mouse ou o telefone, onde estão usando o telefone, as leituras do acelerômetro. … Como dados únicos apontam para si mesmos, eles não são muito úteis, mas quando você começa a reuni-los e mesclá-los em um perfil de quem é esse usuário, você começa a criar algo realmente profundo e único, e algo que é realmente extremamente difícil de falsificar. "

A biometria passiva oferece a oportunidade para as organizações verificarem a identidade de seus clientes, dependendo de seus comportamentos naturais nas interações tecnológicas. O processo contínuo dessa solução não intrusiva permanece invisível para os usuários, pois não requer nenhuma inscrição ou permissão para trabalhar em segundo plano; ele não solicita que os clientes realizem ações adicionais durante suas operações normais. A análise em tempo real dos dados comportamentais fornece avaliações precisas às empresas para separar os intrusos dos clientes autênticos. Como as informações de identificação pessoal (PII) não são registradas, os hackers nunca recebem dados confidenciais para interferir na identificação do usuário. A biometria passiva é um avanço revolucionário na jornada de verificação de identidade, que tem a capacidade de eliminar qualquer chance de fraude do núcleo da estrutura de autenticação da organização e pode adicionar um novo nível de confiança em todo o ciclo de vida da conta.

Por que isso é importante?

A tecnologia sempre cria novos sistemas e barreiras de segurança para proteger toda a rede de atividades maliciosas. Mas, ele pode impedir que hackers e fraudadores brilhantes encontrem brechas no sistema para sempre? Não. No entanto, quando eles não têm conhecimento sobre um processo em andamento, como serão capazes de passar no teste de verificação? Se eles não conhecem um sistema em segundo plano, não tomarão nenhuma precaução em primeiro lugar. É aqui que a biometria passiva difere de outras metodologias de verificação. E assim a importância está aqui também. Nenhuma fraude pode ocorrer quando o motivo do uso da fraude é desenraizado no início.

Como a biometria passiva ajuda a segurança dos dados

A exigência de sistemas de segurança mais sofisticados e satisfatórios vem aumentando no ar há muito tempo. Agora, a demanda está impulsionando as redes de segurança em direção à biometria e, principalmente, à tecnologia passiva, onde os usuários não precisam ser informados sobre o processo de identificação, dependendo das características comportamentais. (Para saber mais sobre os dados usados ​​na biometria passiva, consulte Como o Big Data pode proteger a autenticação do usuário.)

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Hung explicou: “Uma solução biométrica bem implementada se encaixa naturalmente no fluxo regular do comportamento do usuário.” A biometria passiva possui a principal vantagem de criar um perfil de como a pessoa está usando a máquina, e não apenas um perfil da própria máquina. . Como Wilk explica, a abordagem passiva abre o livro para entender o usuário "quase no nível subconsciente".

Outra abordagem passiva, criada pela empresa BioCatch, funciona registrando e analisando atividades dos usuários que eles nem percebem que estão fazendo. Os traços físicos, como a medição do dedo em uma tela de toque, a mão ativa (esquerda ou direita) usando o mouse ou a frequência de tremores da mão do usuário segurando o dispositivo, fornecem uma combinação exata de dados para a identificação aguda de um cliente único. Além disso, traços cognitivos como o método do comportamento de rolagem na web de alguém (teclas de seta, roda do mouse, página para cima e para baixo, etc.) ou a técnica de segurar o dispositivo (horizontal ou vertical, o ângulo de inclinação do dispositivo etc.) também ajudar a fortalecer a autenticação do sistema.

Segundo Oren Kedem, vice-presidente de gerenciamento de produtos da BioCatch, eles também usam "desafios invisíveis" para os usuários, onde a operação mostra uma mudança quase imperceptível no comportamento normal do usuário. Por exemplo, o aplicativo pode alterar alguns pixels do cursor em uma direção diferente ou alterar ligeiramente a velocidade da rolagem da página para testar a resposta exclusiva dos usuários. Suas respostas a esses incidentes são incrivelmente únicas, impossíveis de replicar.

Como Kedem diz: "Nós não apenas rastreamos o que você faz, mas também influenciamos o que você faz. ... Nós fazemos uma pergunta sem que você seja solicitado e você nos dá uma resposta que você conhece. É um segredo que não pode ser roubado como uma senha ou um token. "

O sistema é programado de forma a detectar e impedir automaticamente botnets de keylogging que registram e reproduzem os movimentos do alvo. Isso ocorre porque a imitação de uma resposta do usuário é quase impossível no caso de desafios invisíveis, que continuam mudando dentro do aplicativo.

Qual é o seu impacto nas questões de segurança do mundo real?

Os serviços financeiros e bancários em todo o mundo começaram a contar com esse novo sistema. Fornecedores de segurança biométrica como EyeVerify e Daon estão colaborando com as organizações financeiras. A EyeVerify está trabalhando com o Digital Insight para autenticar sistemas de segurança biométricos em instalações bancárias móveis, e eles estão prestes a lançar seu Eye ID como um aplicativo móvel.

Em 2014, a tecnologia biométrica implementada pela Daon garantiu 10,7 milhões de usuários do USAA Federal Savings Bank no processo de uma experiência bancária móvel ininterrupta. Nesse caso, Richard Davey, consultor de segurança da USAA, comentou: “As preocupações decorrentes da ameaça sempre presente de phishing, malware e exposição a informações de violações externas significam que a autenticação e os controles de acesso sempre serão ameaçados. Tecnologias como biometria atenuam essas ameaças, facilitando belas experiências do usuário final. ”

A verificação de identidade biométrica por voz passiva registra a inscrição de um usuário enviando uma voz única por meio de conversa durante o registro inicial. Essa conversa inicial requer que você continue por 45 segundos para aproveitar os dados de reconhecimento. Em seguida, a voz gravada identifica o usuário comparando a próxima voz obtida na próxima conversa que eles fazem com o contact center.

Esse banco implementou a nova tecnologia de segurança para seus funcionários e, posteriormente, em seu mercado em San Antonio, Texas, seguido pela Califórnia e, finalmente, a lançou em escala total em janeiro de 2015. A resposta resultante foi excelente. Três semanas após a implementação, cerca de 100.000 clientes se inscreveram para autenticação biométrica e, em dez meses, o número de clientes respondentes aumentou para mais de um milhão.

Os métodos tradicionais são mais úteis?

Uma análise de 90 dias realizada pela Nudata Security em 2015 revelou um crescimento de 112% em ataques na Web para obter senhas e nomes de usuário, a partir de 2014. Qual é a causa dos hackers que estão avançando em relação aos sistemas de segurança tradicionais? Vamos pensar um pouco mais a fundo.

O que todos fazemos é comprometer a força de nossas senhas para lembrá-las facilmente. Sim, aqui está o culpado. Houve um tempo em que uma pessoa gerenciava apenas duas ou três contas on-line e não era muito difícil lembrar senhas críticas para um pequeno número de casos. Portanto, o processo foi relevante para proteger a identidade da pessoa naquele momento.

Mas agora, a imagem mudou significativamente. Todos temos muitas contas, tantas que às vezes nem conseguimos acompanhar todas elas. Agora, é possível lembrar uma senha composta de números aleatórios, símbolos e letras para cada conta? Definitivamente não. Portanto, o que fazemos é comprometer as precauções de segurança, mantendo um padrão para todas as nossas senhas com algumas informações conhecidas, ou continuamos esquecendo as escolhas aleatórias das senhas fortes e, em seguida, precisamos recuperá-las o tempo todo.

Agora, a maneira indireta de manter a identidade de uma pessoa segura é fornecer a solução para a satisfação e a segurança do usuário, já que não precisamos fazer nenhuma escolha para manter nosso sistema seguro e lembrá-lo. Os hackers também estão tendo problemas para aprender como determinar onde o sistema de segurança é implementado. Portanto, suas formas anteriores de obter acesso a outras contas não estão mais funcionando bem.

Qual é o futuro?

De acordo com Grissen e Hung, os sistemas biométricos não permanecerão no estágio opcional, mas reinarão sobre toda a rede de sistemas de segurança nas questões de "segurança versus conveniência", em um futuro próximo.

A tecnologia está se tornando mais precisa e está se tornando mais fácil de instalar em aplicativos móveis e da Web caseiros. Novos algoritmos estão em andamento para implementar telemetria adicional para aumentar os perfis comportamentais, como a orientação do dispositivo em uma ampla variedade de dispositivos.

A consolidação entre os segmentos de mercado SIEM (informações de segurança e gerenciamento de eventos) e UEBA (análise de comportamento de usuários e entidades) é o futuro do crescimento em todos os aspectos dos negócios, como podemos ver no caso dos fornecedores SIEM, a aquisição da Splunk de Caspida. Eles estão planejando outros caminhos para fornecer uma experiência mais eficaz a seus clientes em suas implementações SIEM, adicionando isso ao longo histórico de dados existentes. As diferentes formas de análise do comportamento estão se mostrando obrigatórias para mitigar o problema de segurança e vencer a guerra fria de longo prazo contra os fraudadores.

Conclusão

No final, podemos dizer que o futuro está trazendo muitos momentos difíceis para os fraudadores, pois eles serão derrubados pelo ataque combinado de verificação de conhecimento e análise comportamental em procedimentos de segurança. Em 2016, Sarah Bloom Raskin, vice-secretária do Tesouro, declarou: “O design do sistema está evoluindo para lidar com o desafio de autenticação apresentado por senhas roubadas ou facilmente comprometidas: a próxima geração de verificação de identidade online procura combinar o que os clientes sabem e têm, com o que fazem ou biometria comportamental ".