Cómo la biometría pasiva puede ayudar en la seguridad de los datos de TI

Autor: Roger Morrison
Fecha De Creación: 23 Septiembre 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
Cómo la biometría pasiva puede ayudar en la seguridad de los datos de TI - Tecnología
Cómo la biometría pasiva puede ayudar en la seguridad de los datos de TI - Tecnología

Contenido


Fuente: Dwnld777 / Dreamstime

Para llevar:

La biometría pasiva está allanando el camino para una seguridad sin contraseña que puede frustrar a los piratas informáticos.

En un momento en que las medidas de seguridad de datos convencionales están limitadas por limitaciones como la excesiva dependencia de la discreción y la aceptación del usuario, la biometría pasiva puede ofrecer un equilibrio de seguridad y aceptación del usuario. Los mecanismos de seguridad convencionales, como las contraseñas y los códigos SMS, son tan fuertes como los crea el usuario. Se ha descubierto que muchos usuarios tienden a establecer contraseñas débiles porque es fácil recordarlas. Eso anula el objetivo principal de los mecanismos basados ​​en contraseña o código de seguridad. La biometría pasiva no requiere que el usuario proporcione credenciales activamente, recolectando pasivamente los datos del usuario en formas tales como técnicas de reconocimiento de rostro, voz e iris. Aunque la biometría pasiva como mecanismo de seguridad de TI todavía está encontrando su nicho, es seguro decir que ofrece un buen equilibrio entre la comodidad del usuario y la seguridad de los datos.


¿Qué es la biometría pasiva?

Para definir la biometría, Tinna Hung, directora de marketing de la firma de biometría EyeVerify, explica: "La biometría se basa en algo que eres, en lugar de algo que sabes".

En el caso de la biometría pasiva, uno no necesita participar activamente en el proceso de verificación o identificación, y a veces el proceso ni siquiera requiere notificación del usuario; la autenticación simplemente tiene lugar durante el curso de las actividades normales del usuario. En estos casos, no se requiere que el sujeto actúe directa o físicamente. Cuando el sistema se ejecuta sin siquiera el conocimiento del usuario, proporciona el nivel más alto de autenticación.

El sistema tecnológicamente automatizado mide básicamente las características conductuales o fisiológicas de un ser humano, con o sin el conocimiento de los usuarios. Para tener una mejor idea de lo que implica la biometría pasiva, podemos ver algunos ejemplos comparativos de este sistema para contrastar con los sistemas biométricos activos. Por ejemplo, cualquier tecnología de geometría de dedos o manos se consideraría biometría activa, así como el reconocimiento de firmas y el escaneo de retina. Esto se debe a que el usuario debe poner su mano o mirar en un dispositivo de escaneo para su reconocimiento. Sin embargo, la biometría pasiva incluye sistemas de reconocimiento de voz, faciales o iris. (Para obtener más información sobre la biometría, consulte Nuevos avances en biometría: una contraseña más segura).


Cómo funciona la biometría pasiva

Ryan Wilk, director de éxito de clientes de NuData, ofrece una excelente explicación de cómo funciona la biometría pasiva. En sus palabras, "Estamos observando cómo interactúa realmente el usuario: cómo escribe, cómo mueve su mouse o teléfono, dónde usa su teléfono, sus lecturas de acelerómetro. ... Como los datos individuales apuntan a sí mismos, no son terriblemente útiles, pero cuando comienzas a reunirlos y fusionarlos en un perfil de quién es ese usuario, comienzas a construir algo que es realmente profundo y realmente único, y algo que es extremadamente difícil de falsificar ".

La biometría pasiva brinda a las organizaciones la oportunidad de verificar la identidad de sus clientes en función de sus comportamientos naturales en las interacciones tecnológicas. El proceso continuo de esta solución no intrusiva permanece invisible para los usuarios, ya que no requiere ninguna inscripción o permiso para trabajar en segundo plano; no pide a los clientes que realicen acciones adicionales durante sus operaciones normales. El análisis en tiempo real de los datos de comportamiento proporciona evaluaciones precisas a las empresas para separar a los intrusos de los clientes auténticos. Dado que la información de identificación personal (PII) no se registra, los piratas informáticos nunca obtienen datos confidenciales para interferir con la identificación del usuario. La biometría pasiva es un avance revolucionario en el camino de la verificación de identidad, que tiene la capacidad de eliminar cualquier posibilidad de fraudulencia del núcleo del marco de autenticación de la organización y puede agregar un nuevo nivel de confianza en todo el ciclo de vida de la cuenta.

¿Por qué es importante?

La tecnología siempre da lugar a nuevos sistemas y barreras de seguridad para proteger toda la red de actividades maliciosas. Pero, ¿puede evitar que los hackers y estafadores brillantes encuentren lagunas en el sistema para siempre? No. Sin embargo, cuando no tienen ningún conocimiento sobre un proceso en curso, ¿cómo podrán pasar la prueba de verificación? Si no conocen un sistema en segundo plano, no tomarán ninguna precaución en primer lugar. Aquí es donde la biometría pasiva difiere de otras metodologías de verificación. Y entonces la importancia yace aquí también. No puede haber fraudulencia cuando la razón para usar el fraude se desarraiga al principio.

Cómo la biometría pasiva ayuda a la seguridad de los datos

El requisito de sistemas de seguridad más sofisticados y satisfactorios ha estado aumentando en el aire durante mucho tiempo. La demanda ahora está impulsando las redes de seguridad hacia la biometría, y especialmente la tecnología pasiva, donde los usuarios no necesitan estar informados sobre el proceso de identificación, dependiendo de las características de comportamiento. (Para obtener más información sobre los datos utilizados en la biometría pasiva, consulte Cómo Big Data puede asegurar la autenticación del usuario).

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Hung explicó: "Una solución biométrica bien implementada encajará naturalmente en el flujo regular del comportamiento del usuario". La biometría pasiva tiene la ventaja clave de crear un perfil de cómo la persona está usando la máquina, y no solo un perfil de la máquina misma. . Como explica Wilk, el enfoque pasivo abre el libro para comprender al usuario en "casi un nivel subconsciente".

Otro enfoque pasivo, creado por la empresa BioCatch, funciona registrando y analizando las actividades de los usuarios que ni siquiera se dan cuenta de que están haciendo. Los rasgos físicos como la medición del dedo sobre una pantalla táctil, la mano activa (izquierda o derecha) con el mouse o la frecuencia de temblor de la mano del usuario que sostiene el dispositivo proporcionan una combinación exacta de datos para la identificación aguda de un cliente único. Además, los rasgos cognitivos como el método del comportamiento de desplazamiento web de alguien (teclas de flecha, rueda del mouse, subir y bajar página, etc.) o la técnica de sostener el dispositivo (horizontal o vertical, el ángulo de inclinación del dispositivo, etc.) también Ayuda a fortalecer la autenticación del sistema.

Según Oren Kedem, vicepresidente de gestión de productos en BioCatch, también utilizan "desafíos invisibles" para los usuarios, donde la operación muestra un cambio apenas perceptible en el comportamiento normal del usuario. Por ejemplo, la aplicación puede alterar unos pocos píxeles del cursor en una dirección diferente, o cambiar ligeramente la velocidad del desplazamiento de la página para probar la respuesta única de los usuarios. Sus respuestas a estos incidentes son increíblemente únicas, lo que es imposible de replicar.

Como dice Kedem: "No solo hacemos un seguimiento de lo que haces, también influimos en lo que haces. ... Te hacemos una pregunta sin que te pregunten y nos das una respuesta que sabes. Es un secreto que no se puede robar como una contraseña o un token ".

El sistema está programado de tal manera que detecta y previene automáticamente las botnets de registro de teclas que registran y reproducen los movimientos del objetivo. Esto se debe a que la imitación de una respuesta del usuario es casi imposible en el caso de desafíos invisibles, que siguen cambiando dentro de la aplicación.

¿Cuál es su impacto en los problemas de seguridad del mundo real?

Los servicios financieros y bancarios en todo el mundo han comenzado a confiar en este nuevo sistema. Los proveedores de seguridad biométrica como EyeVerify y Daon están colaborando con las organizaciones financieras. EyeVerify está trabajando con Digital Insight para autenticar los sistemas de seguridad biométrica en las instalaciones de banca móvil, y están a punto de lanzar su Eye ID como una aplicación móvil.

En 2014, la tecnología biométrica implementada por Daon aseguró a 10.7 millones de usuarios de USAA Federal Savings Bank en el proceso de una experiencia de banca móvil sin interrupciones. En este caso, el asesor de seguridad principal de USAA, Richard Davey, comentó: “Las preocupaciones derivadas de la amenaza siempre presente de phishing, malware y exposición de información por infracciones externas significan que la autenticación y los controles de acceso siempre estarán amenazados. Tecnologías como la biometría mitigan esas amenazas al tiempo que facilitan hermosas experiencias para el usuario final ".

La verificación de identidad biométrica de voz pasiva registra la inscripción de un usuario mediante el envío de una voz única a través de una conversación durante el registro inicial. Esta conversación inicial requiere continuar durante 45 segundos para aprovechar los datos de reconocimiento. Luego, la voz grabada identifica al usuario comparando la siguiente voz obtenida en la próxima conversación que hacen con el centro de contacto.

Este banco implementó la nueva tecnología de seguridad para sus empleados, y después de eso, en su mercado en San Antonio, Texas, seguido de California y finalmente lo lanzaron a gran escala en enero de 2015. La respuesta resultante fue sobresaliente. Tres semanas después de la implementación, alrededor de 100,000 clientes se inscribieron para la autenticación biométrica, y en diez meses, el número de clientes que respondieron aumentó a más de un millón.

¿Son útiles los métodos tradicionales?

Un análisis de encuesta de 90 días realizado por Nudata Security en 2015 reveló un crecimiento del 112% en los ataques web para obtener contraseñas y nombres de usuario, en comparación con 2014. ¿Cuál es la causa detrás de que los piratas informáticos avancen sobre los sistemas de seguridad tradicionales? Pensemos un poco más a fondo.

Lo que todos hacemos es comprometer la solidez de nuestras contraseñas para recordarlas fácilmente. Sí, aquí yace el culpable. Hubo un tiempo en que una persona administraba solo dos o tres cuentas en línea, y no era demasiado difícil recordar contraseñas críticas para un pequeño número de casos. Por lo tanto, el proceso fue relevante para proteger la identidad de la persona en ese momento.

Pero ahora, la imagen ha cambiado significativamente. Todos tenemos muchas cuentas, tantas que a veces ni siquiera podemos hacer un seguimiento de todas ellas. Ahora, ¿es posible recordar una contraseña compuesta de números aleatorios, símbolos y letras para cada cuenta? Definitivamente no. Entonces, lo que hacemos es comprometer las precauciones de seguridad manteniendo un patrón para todas nuestras contraseñas con alguna información conocida, o nos olvidamos de las elecciones aleatorias de contraseñas seguras y luego tenemos que recuperarlas todo el tiempo.

Ahora, la forma indirecta de mantener segura la identidad de una persona es proporcionar la solución tanto para la satisfacción como para la seguridad del usuario, ya que no necesitamos tomar ninguna decisión para mantener nuestro sistema seguro y recordarlo. Los hackers también tienen problemas para aprender cómo determinar dónde se implementa el sistema de seguridad. Por lo tanto, sus formas anteriores de obtener acceso a otras cuentas ya no funcionan bien.

¿Qué es el futuro?

Según Grissen y Hung, los sistemas biométricos no permanecerán en la etapa opcional, sino que reinarán en toda la red de sistemas de seguridad en los temas de "seguridad versus conveniencia" en el futuro cercano.

La tecnología es cada vez más precisa y se está volviendo más fácil de instalar en aplicaciones web y móviles de cosecha propia. Se están preparando nuevos algoritmos para implementar telemetría adicional para aumentar los perfiles de comportamiento, como la orientación del dispositivo, en una amplia gama de dispositivos.

La consolidación entre los segmentos de mercado SIEM (información de seguridad y gestión de eventos) y UEBA (análisis de comportamiento de usuarios y entidades) es el futuro para el crecimiento en todos los aspectos de las empresas, como podemos ver en el caso de los proveedores de SIEM, la adquisición de Splunk de Caspida Están planeando nuevas vías para proporcionar una experiencia más efectiva a sus clientes en sus implementaciones SIEM, agregando la larga historia de los datos existentes con eso. Las diferentes formas de análisis de comportamiento están demostrando ser una adición obligatoria para mitigar el problema de seguridad y ganar la guerra fría a largo plazo contra los estafadores.

Conclusión

Al final, podemos decir que el futuro está trayendo muchos tiempos difíciles para los estafadores, ya que serán atacados por el ataque combinado de verificación de conocimiento y análisis de comportamiento en los procedimientos de seguridad. En 2016, la subsecretaria del Tesoro, Sarah Bloom Raskin, declaró: "El diseño del sistema está evolucionando para hacer frente al desafío de autenticación presentado por contraseñas robadas o fácilmente comprometidas: la próxima generación de verificación de identidad en línea busca combinar lo que los clientes saben y tienen, con lo que hacen o biometría conductual ".