Hur passiv biometri kan hjälpa till IT-datasäkerhet

Författare: Roger Morrison
Skapelsedatum: 23 September 2021
Uppdatera Datum: 19 Juni 2024
Anonim
Hur passiv biometri kan hjälpa till IT-datasäkerhet - Teknologi
Hur passiv biometri kan hjälpa till IT-datasäkerhet - Teknologi

Innehåll


Källa: Dwnld777 / Dreamstime

Hämtmat:

Passiv biometri banar vägen för lösenordsfri säkerhet som kan folja hackare.

Vid en tidpunkt då konventionella datasäkerhetsåtgärder begränsas av begränsningar som för mycket beroende av användarnas bedömning och användarens acceptans, kan passiva biometri potentiellt erbjuda en balans mellan säkerhet och användarens acceptans. Konventionella säkerhetsmekanismer som lösenord och SMS-koder är bara lika starka som användaren gör dem. Det har visat sig att många användare tenderar att ställa in svaga lösenord eftersom det är lätt att komma ihåg dem. Det besegrar huvudsyftet med lösenord- eller säkerhetskodsbaserade mekanismer. Passiv biometri kräver inte att användaren aktivt tillhandahåller referenser, passivt samlar användardata i former som ansikts-, röst- och irisigenkänningstekniker. Även om passiva biometri som en IT-säkerhetsmekanism fortfarande hittar sin nisch, är det säkert att säga att det erbjuder en fin balans mellan användarvänlighet och datasäkerhet.


Vad är passiv biometri?

För att definiera biometri, förklarar marknadsdirektören för biometriföretaget EyeVerify, förklarar Tinna Hung, "Biometri förlitar dig på något du är, snarare än något du vet."

När det gäller passiv biometri behöver man inte aktivt delta i verifierings- eller identifieringsprocessen, och ibland kräver processen inte ens anmälan av användaren; autentiseringen sker helt enkelt under normala användaraktiviteter. I dessa fall behöver inte ämnet agera direkt eller fysiskt. När systemet körs utan användarens kunskap ger det den högsta autentiseringsnivån.

Det teknologiska automatiserade systemet mäter i grund och botten beteende eller fysiologiska egenskaper hos en människa, med eller utan användarnas kunskap. För att få en bättre uppfattning om vad passiv biometri innebär kan vi titta på några jämförande exempel på detta system i kontrast till aktiva biometriska system. Exempelvis kan alla finger- eller handgeometerteknologier betraktas som aktiv biometri, liksom signaturigenkänning och retina-skanning. Detta beror på att användaren måste lägga handen på eller titta i en skanningsenhet för igenkänning. Passiva biometri inkluderar dock röst-, ansikts- eller irisigenkänningssystem. (För att lära dig mer om biometri, se Nya framsteg inom biometri: ett säkrare lösenord.)


Hur passiv biometri fungerar

En utmärkt förklaring av hur passivt biometri fungerar av Ryan Wilk, kundframgångschef för NuData. I hans ord: "Vi tittar på hur användaren faktiskt interagerar: hur de skriver, hur de flyttar sin mus eller telefon, var de använder sin telefon, sina accelerometeravläsningar. ... Som enskilda data pekar på sig själva är de inte särskilt användbara, men när du börjar samla dem och smälta dem till en profil om vem den användaren är, börjar du bygga ut något som är riktigt djupgående och riktigt unikt och något som är extremt svårt att förfalska. ”

Passiv biometri ger organisationer möjlighet att verifiera deras kunders identitet beroende på deras naturliga beteenden i tekniska interaktioner. Den kontinuerliga processen med denna icke-påträngande lösning förblir osynlig för användarna, eftersom den inte kräver någon anmälan eller behörighet att arbeta i bakgrunden; det ber inte kunderna utföra ytterligare åtgärder under sin normala drift. Realtidsanalys av beteendedata ger exakta bedömningar till företagen för att separera inkräktare från de äkta kunderna. Eftersom personlig identifierbar information (PII) inte registreras, får hackare aldrig en hand om konfidentiell information för att störa användaridentifieringen. Passiv biometri är ett revolutionerande framsteg i resan för identitetsverifiering, som har förmågan att utplåna alla risker för bedrägeri från kärnan i organisationens autentiseringsram och kan lägga till en ny nivå av förtroende för hela livscykeln för kontot.

Varför är det viktigt?

Teknologi föder alltid nya system och säkerhetsbarriärer för att skydda hela nätverket från skadliga aktiviteter. Men kan det förhindra lysande hackare och bedragare från att hitta kryphål i systemet för alltid? Nej. Men när de inte har någon kunskap om en pågående process, hur kan de klara verifieringstestet? Om de inte vet om ett bakgrundssystem kommer de inte att vidta några åtgärder i första hand. Det är här som passiv biometri skiljer sig från andra verifieringsmetoder. Och så ligger vikten också här. Inget bedrägeri kan äga rum när anledningen till att använda bedrägeri upphävs i början.

Hur passiv biometri hjälper datasäkerhet

Kravet på mer sofistikerade och tillfredsställande säkerhetssystem har stigit i luften under lång tid. Efterfrågan driver nu säkerhetsnätverk mot biometri, och särskilt den passiva tekniken, där användarna inte behöver informeras om identifieringsprocessen, beroende på beteendekarakteristika. (Mer information om vilka data som används i passiv biometri finns i Hur Big Data kan säkerställa användarautentisering.)

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

Hung förklarade, "En väl implementerad biometrisk lösning kommer naturligt att passa in i det regelbundna flödet av användarbeteende." Passiv biometri har den viktigaste fördelen med att skapa en profil för hur personen använder maskinen och inte bara en profil på själva maskinen. . Som Wilk förklarar, öppnar den passiva metoden boken för att förstå användaren på ”nästan en undermedveten nivå.”

Ett annat passivt tillvägagångssätt, skapat av företaget BioCatch, fungerar genom att registrera och analysera användarnas aktiviteter som de inte ens inser att de gör. Fysiska drag som fingermätning över en pekskärm, den aktiva handen (vänster eller höger) med musen eller tremorfrekvensen för användarens hand som håller enheten ger en exakt kombination av data för akut identifiering av en unik kund. Dessutom kognitiva drag som metoden för någons webbrullningsbeteende (piltangenter, mushjul, sida upp och ner, etc.) eller tekniken för att hålla enheten (horisontell eller vertikal, enhetens lutningsvinkel, etc.) också hjälpa till att stärka autentiseringen av systemet.

Enligt Oren Kedem, vice ordförande för produkthantering i BioCatch, använder de också "osynliga utmaningar" för användarna, där operationen visar en knappt märkbar förändring i användarens normala beteende. Till exempel kan applikationen förändra några pixlar av markören i en annan riktning, eller ändra sidorullens hastighet något för att testa användarnas unika svar. Deras svar på dessa händelser är oerhört unika, vilket är omöjligt att replikera.

Som Kedem säger: "Vi spårar inte bara vad du gör, vi påverkar också vad du gör. ... Vi ställer dig en fråga utan att du blir ställd och du ger oss ett svar som du vet. Det är en hemlighet som inte kan stulas som ett lösenord eller ett symbol. "

Systemet är programmerat på ett sådant sätt att automatiskt upptäcka och förhindra keylogging-botnät som spelar in och spelar upp rörelsens mål. Detta beror på att imitationen av ett användarsvar nästan är omöjligt i fallet med osynliga utmaningar, som fortsätter att förändras inom appen.

Vad är det för dess verkliga säkerhetsfrågor?

Finansiella tjänster och banktjänster över hela världen har börjat förlita sig på detta nya system. Biometriska säkerhetsleverantörer som EyeVerify och Daon samarbetar med finansiella organisationer. EyeVerify arbetar med Digital Insight för att autentisera biometriska säkerhetssystem i mobila bankanläggningar, och de håller på att lansera sitt Eye ID som en mobilapp.

Under 2014 säkrade den biometriska tekniken som implementerades av Daon 10,7 miljoner användare av USAA Federal Savings Bank i processen för en sömlös mobilbankupplevelse. I det här fallet kommenterade USAA: s ledande säkerhetsrådgivare Richard Davey: ”De oro som uppstår till följd av det ständigt närvarande hotet om phishing, skadlig programvara och exponering av information från intrång utanför innebär att autentisering och åtkomstkontroller alltid kommer att hotas. Tekniker som biometri minskar dessa hot och underlättar vackra slutanvändarupplevelser. ”

Passiv röstbiometrisk identitetsverifiering registrerar en användarregistrering genom att skicka en unik röst genom konversation under den första registreringen. Denna inledande konversation kräver att den fortsätter i 45 sekunder för att utnyttja de igenkännande uppgifterna. Sedan identifierar den inspelade röst användaren genom att jämföra nästa röst som erhållits i nästa konversation de gör med kontaktcentret.

Denna bank implementerade den nya säkerhetstekniken för sina anställda, och därefter på sin marknad i San Antonio, Texas, följt av Kalifornien och så småningom lanserade de den i full skala i januari 2015. Det resulterande svaret var enastående. Tre veckor efter implementeringen registrerade cirka 100 000 kunder sig för biometrisk autentisering, och inom tio månader ökade antalet svarande kunder till över en miljon.

Är traditionella metoder användbara på nytt?

En 90-dagars undersökningsanalys som utfördes av Nudata Security 2015 avslöjade 112% tillväxt i webbattacker för att få lösenord och användarnamn, fram till 2014. Vad är orsaken till att hackarna får framsteg jämfört med traditionella säkerhetssystem? Låt oss tänka på det lite mer noggrant.

Det vi alla gör är att kompromissa med styrkan i våra lösenord för att enkelt komma ihåg dem. Ja, här ligger den skyldige. Det fanns en tid då en person bara hanterade två eller tre konton online, och det var inte så svårt att komma ihåg kritiska lösenord för ett litet antal fall. Så processen var relevant för att skydda personens identitet vid den tiden.

Men nu har bilden förändrats avsevärt. Vi har alla många konton, så många att vi ibland inte ens kan hålla reda på dem alla. Är det möjligt att komma ihåg ett lösenord som består av slumpmässiga nummer, symboler och bokstäver för varje konto? Definitivt inte. Så vad vi gör är att kompromissa med säkerhetsförsiktighetsåtgärderna genom att hålla ett mönster för alla våra lösenord med viss känd information, eller vi glömmer fortfarande slumpmässiga val av starka lösenord och sedan måste återställa dem hela tiden.

Nu är det indirekta sättet att hålla en persons identitet säkert en lösning för både användartillfredsställelse och säkerhet, eftersom vi inte behöver göra något val för att hålla vårt system säkert och komma ihåg det. Hackare har också problem med att lära sig att avgöra var säkerhetssystemet är implementerat. Därför fungerar deras tidigare sätt att få tillgång till andra konton inte längre.

Vad är framtiden?

Enligt Grissen och Hung kommer biometriska system inte att förbli i det frivilliga stadiet, utan kommer att regera över hela nätverket av säkerhetssystem i frågorna om "säkerhet kontra bekvämlighet" inom en snar framtid.

Tekniken växer mer exakt och blir enklare att installera i hemodlade webb- och mobilapplikationer. Nya algoritmer är i arbeten för att implementera ytterligare telemetri för förstärkning av beteendeprofiler som enhetsorientering över ett brett spektrum av enheter.

Konsolidering mellan SIEM (säkerhetsinformation och evenemangshantering) och UEBA (användar- och enhetens beteendeanalys) marknadssegment är framtiden för tillväxten inom alla aspekter av företag, vilket vi kan se i fallet med SIEM-leverantörerna, Splunk förvärv av Caspida. De planerar för ytterligare vägar för att ge en mer effektiv upplevelse för sina kunder i sina SIEM-implementationer och lägger till den långa historien med befintlig data med det. De olika formerna av beteendeanalyser visar sig vara ett obligatoriskt tillägg för att mildra säkerhetsproblemet och vinna det långvariga kalla kriget mot bedrägerierna.

Slutsats

I slutändan kan vi säga att framtiden ger många svåra tider för bedrägerier, eftersom de kommer att slås ned av den kombinerade attacken av kunskapsverifiering och beteendeanalys i säkerhetsförfaranden. Under 2016 uttalade vice finansminister Secretary Bloom Bloom Raskin: "Systemdesign utvecklas för att hantera autentiseringsutmaningen som stulna eller lätt komprometterade lösenord: nästa generation onlineverifiering ser ut för att kombinera vad kunder vet och har, med vad de gör , eller beteendebiometri. ”