Поведенческая биометрия

Поведенческая биометрия. Можно сменить PIN-код, но не отпечаток пальца и сетчатку глаза.
Как только компании разрабатывают новую тактику защиты, в контексте биометрических систем, хакеры создают новые способы проникновения в системы, захватывая и копируя учетные записи, позволяющие им получать доступ к конфиденциальной информации. Физиологические биометрические данные — такие, как отпечатки пальцев, голос или лицо — могут значительно усложнить попытки взлома, но они по-прежнему ограничены в своей эффективности. Поведенческие биометрические данные могут быть незаменимы там, где вышеупомянутые не справляются.
Их не подделать при всём желании!!! Времена, когда чтобы узнать что либо, требовался утюг или нож прошли.
Существуют четкие различия между физиологической биометрией и поведенческой биометрией, преимущества последней в следующем:

  1. Обнаружение в реальном времени: преступники проводят дни, недели и даже месяцы в ИТ-системе до того, как их обнаружат, бывает, они получают доступ к наиболее важным данным в течение первых минут. Вот почему обнаружение в реальном времени имеет решающее значение.
  2. Непрерывный мониторинг без препятствий: одноразовая аутентификация бесполезна, если злоумышленник уже скопировал учетные данные пользователя. И всё же, пользователи, сотрудники предприятий считают несколько аутентификаций излишними, лишней волокитой, поэтому они будут игнорировать их везде, где это возможно.
  3. Разумная точность: службы безопасности перегружены тысячами ложных предупреждений, поэтому технологические решения, производящие огромное количество ложных срабатываний, просто занимают больше времени сотрудников. И на них попросту перестают обращать внимание.
    Насколько безопасна физиологическая биометрия?
    Использование физиологических биометрических данных это находка для пользователей, ненавидящих запоминать нескольких паролей. И хотя вход в систему с чем-то, чем вы являетесь, а не с набором произвольных цифр и букв может показаться надежным, эти методы не так сильны, как можно подумать.
    Хакеры используют графитовый порошок, травильные машины и древесный клей для создания копий отпечатков пальцев, достаточно хороших, чтобы обмануть сканеры, и нет ничего сложного в том, что бы позвонить на ваш телефон для захвата образца голоса, для взлома самой системы распознавания голоса. Запись голоса, как и копирование отпечатков пальцев не является преступлением. Исследователям также удалось создать модели, которые могут обмануть сканеры сетчатки и системы распознавания лиц, доказав, что эти методы не являются абсолютно надежными.
    Добавим, что эти человеческие черты удостоверяются одномоментно, например, при входе на территорию, поэтому непрерывный контроль не возможен без отвлечения человека от работы. И, в отличие от сброса пароля или пин-кода, человек не может сбросить свои сетчатки глаз или отпечатки пальцев, как только понял, что хакеры использовали их, чтобы использовать его учетные записи.
    Люди определяются не просто физическими чертами. Эксперименты показали, что рутинные задачи, такие как разговор, письмо, ходьба и жестикуляция, регулируются набором действий, которые можно предсказать, уступая место системам поведенческой биометрии. Анализ движения мыши и анализ динамики нажатия клавиш — это две широко распространенные технологии, которые оказались успешными для точной идентификации в реальном времени.
    Даже если большинство пользователей не используют компьютер для рисования, они непрерывно рисуют узоры курсором, пока держат в руке мышь. Тонкие различия можно найти не только в прямолинейности или кривизне нарисованных линий, но и в плавности этих движений. Некоторые пользователи перемещают курсор в одной непрерывной строке, в то время как другие разбивают его на более мелкие фрагменты. Также, быстрые движения производят кривые, ускоряясь или замедляясь. Это уникальное поведение создает уникальный профиль пользователя, который помогает отличить одного пользователя от другого.
    Даже если все пользователи будут иметь одну и ту же клавиатуру, способ ввода текста будет уникален для каждого из них. Ритм или нажатие клавиш клавиатуры динамично анализируется. Наиболее типичные значения, касающиеся нажатия клавиши, — это время задержки или продолжительность нажатия клавиши, а также время между отпусканием одной клавиши и нажатием следующей. Специальные функциональные клавиши также используются по-разному каждым пользователем. Один человек может предпочесть сдвиг вправо, в то время как другой использует сдвиг влево. Одни используют Backspace чаще, в то время как другие жмут на Del. Время, необходимое для нажатия клавиши также варьируется, как правило, зависит от размера руки пользователя. На основе этой информации можно создать группу ключей, которые также уникальны для каждого пользователя.
    Поведенческая биометрия также преодолевает важное ограничение психологических систем биометрии, то есть то, что параметры пользователя можно собрать без ведома самого пользователя, учитывая, что процесс удостоверения подлинности происходит непрерывно (человек находится за компьютером, и в каждый момент времени мы удостоверяемся что это он и есть, а не кто то другой).
    Тем не менее, каждый ИТ-безопасник должен понимать, что 100% гарантии не существует . Но, вводя многоуровневые механизмы безопасности с биометрией в центре, они могут повысить безопасность всей своей системы. Если атака злоумышленников уничтожает один механизм безопасности, другие биометрические механизмы все еще могут обеспечить безопасность, необходимую для защиты системы. Предприятия могут легко ввести эти поведенческие и физиологические биометрические решения, не отвлекая своих сотрудников постоянными проверками. Что еще более важно, они обеспечивают результаты в режиме реального времени, поэтому команды ИТ-безопасники могут постоянно и точно контролировать деятельность пользователей и быстрее и эффективнее ловить хакеров.
    Мнения, выраженные в этом блоге, принадлежат автору и не обязательно совпадают с мнением организации.