Cosa sono i dati biometrici? I pro/contro della sicurezza biometrica

I dati biometrici sono tratti, caratteristiche o comportamenti umani misurabili che possono essere utilizzati per verificare l’identità di una persona. Ad esempio, il volto o le impronte digitali di una persona sono unici per loro e possono essere misurati. Quindi sono spesso usati per identificare una persona nelle applicazioni delle forze dell’ordine.

La biometria è stata utilizzata per la verifica dell’identità dal 1883, quando il criminologo francese Alphonse Bertillon ha utilizzato per la prima volta le misurazioni del corpo per identificare i recidivi. Oggi, l’autenticazione biometrica sta crescendo in popolarità per le aziende perché la biometria è un modo efficace per controllare l’accesso a informazioni sensibili, dispositivi o posizioni fisiche.

Tuttavia, la biometria non è impenetrabile e comporta maggiori rischi per la privacy. Quindi qualsiasi organizzazione che cerca di utilizzare la biometria per verificare i dipendenti o gli utenti finali dovrebbe prestare molta attenzione a come implementano i sistemi di identificazione biometrica.

Di seguito è riportato ciò che i dirigenti devono sapere sull’utilizzo della biometria per la loro organizzazione.

Come funziona la biometria

Come funziona la biometria

Al livello più elementare, sono necessarie due cose per verificare l’identità di un individuo con un identificatore biometrico: un modo per raccogliere o misurare la caratteristica desiderata e un record di quella caratteristica per confrontare la misurazione.

Tuttavia, per automatizzare il processo di autenticazione biometrica, i moderni sistemi biometrici richiedono in genere tre passaggi:

  1. Una misurazione fisica del dispositivo che legge o scansioni biometrici, caratteristica che si utilizza per autenticare una persona
  2. Software che traduce una scansione biometrica in formato digitale, e la confronta con la registrazione della caratteristica biometrica
  3. Una stored registrazione della caratteristica biometrica che il software in grado di confrontare la nuova scansione per verificare una persona

Centralizzato vs Archiviazione dei dati biometrici decentralizzata (e perché è importante)

I dati biometrici sono in genere memorizzati su un server centrale o sul dispositivo di autenticazione stesso, con il primo metodo controverso per farlo.

Memorizzare dati biometrici su un server come se fosse una password significa che se il database viene violato, i dati biometrici degli utenti vengono violati. E poiché non è possibile reimpostare i dati biometrici come si farebbe con una password, significa che i dati biometrici degli utenti sono compromessi per il resto della loro vita.

L’archiviazione a livello di dispositivo mantiene i dati biometrici distribuiti, eliminando il rischio che grandi quantità di dati biometrici vengano esposti tutti in una volta (migliore protezione per utenti e organizzazioni).

Tipi di biometria

Mentre è possibile misurare qualsiasi parte del corpo di una persona, non tutte le caratteristiche biometriche possono o devono essere utilizzate per verificare l’identità di un individuo. Alcuni tratti intrinsecamente portano un maggior grado di unicità rispetto ad altri, e alcuni tratti sono difficili da misurare a causa di vincoli tecnici (la tecnologia non esiste ancora, o il tratto è difficile da misurare).

Di seguito sono riportati i tipi più comuni di caratteristiche biometriche in uso oggi:

  • Biometria delle impronte digitali. I modelli trovati sulle dita di una persona sono unici per loro e sono già utilizzati per verificare gli utenti di smartphone.
  • Biometria comportamentale. La biometria comportamentale utilizza modelli nel comportamento di un individuo, come schemi di battitura e movimenti del mouse del computer o altre caratteristiche comportamentali come la posizione fisica di un utente, per identificarli.
  • Biometria dell’orecchio. L’orecchio di una persona ha una forma unica e la ricerca mostra che il riconoscimento dell’orecchio potrebbe essere più accurato del riconoscimento delle impronte digitali.
  • Biometria vocale. La voce di una persona è unica per loro. I sistemi di riconoscimento vocale sono accurati al 90% in media.
  • Riconoscimento facciale Biometria. La ricerca mostra che il volto di un individuo è unico se misurato in modo sufficientemente dettagliato e quindi è efficace per identificarli con precisione. Gli algoritmi di riconoscimento facciale sono tutt’altro che perfetti (gli studi dimostrano che la tecnologia è meno efficace nell’identificare gli individui dalla pelle più scura). Tuttavia, le aziende stanno adottando misure per migliorare la loro precisione con l’intelligenza artificiale (AI).
  • Mano Geometria biometrica. La geometria della mano è unica da persona a persona ed è stata utilizzata per identificare una persona dal 1960. Sebbene la geometria della mano sia unica, usarla per identificare un individuo comporta alcune importanti limitazioni, secondo l’Istituto Infosec.
  • Andatura Biometria. L’analisi dell’andatura misura il modo in cui una persona cammina per identificarli. Il riconoscimento dell’andatura è ancora una nuova tecnologia, ma i ricercatori hanno già sviluppato sistemi per smartphone che potrebbero essere utilizzati per implementarlo.
  • Retina Biometria. La biometria della retina usa il modello unico sulla retina di una persona per identificarli. La ricerca mostra che le scansioni retiniche sono molto accurate.
  • Biometria dell’iride. La biometria dell’iride è simile alla biometria della retina, tranne che usa il modello unico dell’iride di una persona invece della retina. La ricerca del National Institute of Standards and Technology (NIST) mostra che le scansioni dell’iride sono accurate al 90-99%.
  • Biometria di riconoscimento delle vene. Il riconoscimento della vena inoltre è conosciuto come biometria vascolare ed usa i modelli subdermici della vena per identificare una persona. Il riconoscimento della vena è la tecnologia biometrica più accurata in uso oggi. Tuttavia, i ricercatori hanno incrinato il riconoscimento delle vene in passato utilizzando una mano di cera. Quindi, anche se è efficace nel distinguere tra individui, è suscettibile agli attacchi.
  • Biometria del DNA. il 99,9% del DNA della persona media è identico a ogni altra persona sulla Terra. Tuttavia, lo 0,1% che è diverso è sufficiente per identificare una persona con un alto grado di precisione.

I pro e i contro di Biometrics for Cybersecurity

La biometria promette alle organizzazioni una maggiore sicurezza e migliori esperienze per gli utenti. Ma creano anche nuovi rischi che le organizzazioni devono tenere conto se scelgono di utilizzarli per verificare dipendenti o utenti finali.

Pro

La biometria è un modo efficace per verificare gli utenti perché i tratti biometrici sono più difficili da falsificare, replicare o trasferire rispetto all’autenticazione username/password (U/P) tradizionale.

La ricerca mostra anche che i consumatori preferiscono l’autenticazione biometrica all’autenticazione U / P perché è più facile per loro autenticarsi: scansionano semplicemente il dito e sono in. Ciò avvantaggia le organizzazioni perché un’esperienza utente positiva può anche ridurre i rischi per la sicurezza e offrire un vantaggio competitivo.

Infine, i dati biometrici spesso fanno risparmiare denaro alle aziende perché utilizzano meno spazio sul server rispetto alle misure di autenticazione tradizionali ed eliminano la necessità di reimpostare una password.I clienti Auth0 segnalano costi fino a $120 per reimpostazione della password.

Contro

I sistemi di identificazione biometrica possono essere costosi da implementare se un’azienda sta installando tutto da zero. Ad esempio, sebbene alcune tecnologie biometriche come gli scanner di impronte digitali siano ora abbastanza economiche da acquistare, le tecnologie più accurate e affidabili sono spesso piuttosto costose. Un modo per ridurre sostanzialmente questi costi è quello di utilizzare gli scanner all’interno dei dispositivi esistenti, come i telefoni cellulari, come meccanismo di autenticazione.

E anche se la biometria ridurre molti rischi per la sicurezza, i criminali informatici hanno ancora trovato il modo di rompere i sistemi di autenticazione biometrica, così come violare i database di dati biometrici è memorizzato su.

Anche la biometria è una sfida da archiviare in modo sicuro perché il processo di hashing utilizzato per proteggere le password non funziona con i dati biometrici. Quindi qualsiasi organizzazione che utilizza la biometria per verificare i propri utenti deve assicurarsi che tutti i dati biometrici che archiviano centralmente siano adeguatamente crittografati o metteranno a rischio i propri utenti.

Esempi comuni di biometria in uso oggi

La biometria è più comunemente utilizzata in smartphone, tablet e laptop. Ad esempio, sia Apple che Samsung utilizzano impronte digitali e riconoscimento facciale per sbloccare i propri dispositivi.

Tuttavia, le imprese, le agenzie governative e persino le forze dell’ordine utilizzano anche una varietà di identificatori biometrici per il controllo degli accessi o per verificare l’identità di un individuo.

  • Servizi finanziari. La biometria comportamentale viene utilizzata nei settori finanziario e bancario per prevenire frodi e furti di identità.
  • Forze dell’ordine. Le forze dell’ordine utilizzano impronte digitali, impronte palmari e DNA per verificare l’identità dei criminali.
  • Immigrazione e dogane. Molti paesi utilizzano dati biometrici per documentare i residenti stranieri e rilasciare visti. Ad esempio, il Dipartimento della Sicurezza Nazionale degli Stati Uniti utilizza le impronte digitali e il riconoscimento facciale per verificare un individuo quando entrano nel paese, oltre a rilasciare una carta verde ai residenti stranieri.
  • Sanità e Medicina. I dati biometrici sono attualmente utilizzati per identificare i pazienti negli ospedali e recuperare le cartelle cliniche.
  • Servizio clienti. La biometria vocale viene utilizzata per autenticare gli utenti quando chiamano un centro di assistenza clienti.

Il futuro della biometria

Il futuro della biometria

Il valore di mercato totale del settore della biometria dovrebbe crescere dell ‘ 87% nei prossimi cinque anni, poiché sempre più organizzazioni adottano l’autenticazione biometrica per proteggere dati, dispositivi e applicazioni. Come che si verifica, ci sono diverse tendenze emergenti che le organizzazioni dovrebbero prestare attenzione a:

  • Il miglioramento continuo della sicurezza biometrica è un must. I cattivi attori stanno trovando nuovi modi per aggirare i sistemi di autenticazione biometrica. Quindi ridurre i rischi per la sicurezza dei dati biometrici è uno sforzo continuo, non un evento unico.
  • Utilizzando la biometria in applicazioni di autenticazione continua guadagnerà più trazione. L’autenticazione continua avviene su base continuativa mentre una persona utilizza i tuoi sistemi, piuttosto che una volta all’inizio. Molti esperti si aspettano che la biometria sia ampiamente incorporata nei sistemi di autenticazione continua non appena saranno disponibili nel prossimo futuro.
  • Le normative sui dati biometrici si stanno stringendo. La biometria è ancora una tecnologia relativamente nuova. Ma date le preoccupazioni sulla privacy associate ai dati biometrici, i regolatori stanno iniziando a stringere le restrizioni su come i dati biometrici vengono raccolti, utilizzati e archiviati.

Per ulteriori informazioni su ciascuna di queste tendenze, vedere il nostro articolo sull’autenticazione biometrica. Scopri di più sull’implementazione dell’autenticazione biometrica con Auth0 qui.

Informazioni su Auth0

Auth0 Identity Platform, un’unità di prodotto all’interno di Okta, adotta un approccio moderno all’identità e consente alle organizzazioni di fornire un accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Auth0 è una piattaforma altamente personalizzabile che è semplice come i team di sviluppo vogliono, e flessibile come hanno bisogno. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre praticità, privacy e sicurezza in modo che i clienti possano concentrarsi sull’innovazione. Per ulteriori informazioni, visitare https://auth0.com.

Leave a Reply