Пн-Пт: с 9:00 до 20:00
Сб-Вс: с 10:00 до 16:00
105118, г. Москва,
ул. Буракова, д. 27

Поведенческая биометрия

Можно сменить PIN-код, пароль, поменять дверной замок, но нельзя сменить свои отпечатки пальцев, сетчатку глаз или забыть собственную подпись.

 Как только компании разрабатывают новую тактику защиты, в контексте биометрических систем, хакеры создают новые способы проникновения в системы, захватывая и копируя учетные записи, позволяющие им получать доступ к конфиденциальной информации. Физиологические биометрические данные, такие как, отпечатки пальцев, голос или лицо - могут значительно усложнить попытки взлома, но они по-прежнему ограничены в своей эффективности. Поведенческая биометрия может быть незаменима там, где вышеупомянутые не справляются. И, хотя, они работают вместе, всё же, они очень разные.

Поведенческая биометрия и её особенностиСуществуют четкие различия между физиологическими и поведенческими параметрами биометрии, преимущества последних в следующем:

  • Обнаружение в реальном времени: преступники проводят дни, недели и даже месяцы в ИТ-системе до того, как их обнаружат, бывает, они получают доступ к наиболее важным данным в течение первых минут. Вот почему обнаружение в реальном времени имеет решающее значение;
  • Непрерывный мониторинг без препятствий: одноразовая аутентификация бесполезна, если злоумышленник уже скопировал учетные данные пользователя. И всё же, пользователи, сотрудники предприятий считают несколько аутентификаций излишними, лишней волокитой, поэтому они будут игнорировать их везде, где это возможно;
  • Разумная точность: службы безопасности перегружены тысячами ложных предупреждений, поэтому технологические решения, производящие огромное количество ложных срабатываний, просто занимают больше времени сотрудников. И на них попросту перестают обращать внимание;

Как работают данные методы идентификации?

Давайте разберёмся. 

  •  Использование физиологических биометрических данных это находка для пользователей, ненавидящих запоминать нескольких паролей. И хотя вход в систему с чем-то, чем вы являетесь, а не с набором произвольных цифр и букв может показаться надежным, эти методы не так сильны, как можно подумать.
  •  Хакеры используют графитовый порошок, травильные машины и древесный клей для создания копий отпечатков пальцев, достаточно хороших, чтобы обмануть сканеры, и нет ничего сложного в том, что бы позвонить на ваш телефон для захвата образца голоса, для взлома самой системы распознавания голоса. Запись голоса, как и копирование отпечатков пальцев, не является преступлением. Исследователям также удалось создать модели, которые могут обмануть сканеры сетчатки и системы распознавания лиц, доказав, что эти методы не являются абсолютно надежными.
  •  Добавим, что эти человеческие черты удостоверяются одномоментно, например, при входе на территорию, поэтому непрерывный контроль не возможен без отвлечения человека от работы. И, в отличие от сброса пароля или PIN-кода, человек не может сбросить свои сетчатки глаз или отпечатки пальцев, как только понял, что хакеры использовали их для кражи его учетных записей.
  •  Люди определяются не просто физическими чертами. Эксперименты показали, что рутинные задачи, такие как разговор, письмо, ходьба и жестикуляция, регулируются набором действий, которые можно предсказать, уступая место системам поведенческой биометрии. Анализ движения мыши и анализ динамики нажатия клавиш - это две широко распространенные технологии, которые оказались успешными для точной идентификации в реальном времени.
  •  Даже если большинство пользователей не используют компьютер для рисования, они непрерывно рисуют узоры курсором, пока держат в руке мышь. Тонкие различия можно найти не только в прямолинейности или кривизне нарисованных линий, но и в плавности этих движений. Некоторые пользователи перемещают курсор в одной непрерывной строке, в то время как другие разбивают его на более мелкие фрагменты. Также, быстрые движения производят кривые, ускоряясь или замедляясь. Это уникальное поведение создает уникальный профиль пользователя, который помогает отличить одного пользователя от другого.
  •  Даже если все пользователи будут иметь одну и ту же клавиатуру, способ ввода текста будет уникален для каждого из них. Ритм или нажатие клавиш клавиатуры динамично анализируется. Наиболее типичные значения - это время задержки или продолжительность , а также время между отпусканием одной клавиши и нажатием следующей. Специальные функциональные клавиши также используются по-разному каждым пользователем. Один человек может предпочесть сдвиг вправо, в то время как другой использует сдвиг влево. Одни используют Backspace чаще, в то время как другие жмут на Del. Время, необходимое для нажатия также варьируется, как правило, зависит от размера руки пользователя. На основе этой информации можно создать группу ключей, которые также уникальны для каждого пользователя.
  •  Поведенческая биометрия также преодолевает важное ограничение психологических систем биометрии, то есть то, что параметры пользователя можно собрать без ведома самого пользователя, учитывая, что процесс удостоверения подлинности происходит непрерывно (человек находится за компьютером, и в каждый момент времени мы удостоверяемся что это он и есть, а не кто иной).

Подытожим:

 Тем не менее, каждый сотрудник ИТ безопасности должен понимать, что 100% гарантии не существует. Но, вводя многоуровневые механизмы безопасности, симбиоз поведенческих и физиологических биометрических решений, они могут повысить безопасность всей своей системы. Если атака злоумышленников уничтожает один механизм безопасности, другие биометрические механизмы все еще могут обеспечить безопасность, необходимую для защиты системы. Предприятия могут легко ввести эти поведенческие и физиологические биометрические решения, не отвлекая своих сотрудников постоянными проверками. Что еще более важно, они обеспечивают результаты в режиме реального времени, поэтому команды ИТ могут постоянно и точно контролировать деятельность пользователей и быстрее и эффективнее ловить хакеров.