Ameaças de segurança biométrica e contramedidas
A biometria(Biometrics) refere-se a um processo de identificação de características físicas de um indivíduo, como impressões digitais, padrões de retina, etc. A tecnologia cresceu mais rapidamente para substituir as identificações(IDs) baseadas em documentos . A grande maioria das casas corporativas agora usa a segurança biométrica(Biometric Security) como seu método mais confiável para autenticação e realização de verificações de antecedentes.
Ameaças(Biometric Security Threats) e contramedidas de segurança biométrica(Countermeasure)
Embora tudo pareça bom no papel, as coisas não são tão boas quanto parecem. Então, o método de segurança biométrica é infalível e totalmente confiável? Tentamos encontrar respostas em nosso post de hoje explorando
- Ameaças à segurança biométrica
- Soluções para ameaças biométricas
A tecnologia de ponta oferece grande comodidade ao substituir o método arcaico de digitar PIN e Senhas(Passwords) . No entanto, cada novo método tem alguns desafios inerentes.
1] Ameaças à segurança biométrica
Um sistema biométrico consiste principalmente em três componentes diferentes:
- Sensor
- Computador
- Programas
Ameaça ocorre em todas as fases. Considere o seguinte,
Sensor: Um dispositivo elétrico que registra suas informações, bem como as lê quando suas informações biométricas precisam ser reconhecidas. Algumas partes de sua identidade física podem ser duplicadas. Por exemplo, um cibercriminoso pode ter acesso às suas impressões digitais de uma xícara de café que você pode ter deixado em sua mesa de trabalho. Essas informações podem ser usadas para invadir seus dispositivos ou contas.
Computador:(Computer: ) Deve haver um dispositivo de armazenamento, como um computador, para armazenar as informações para comparação. Os dados armazenados em um banco de dados biométrico (um conjunto estruturado de dados mantidos em um computador) às vezes são mais vulneráveis do que qualquer outro tipo de dados. Como? Você pode alterar suas senhas, mas não digitalizar impressão digital ou íris. Assim, uma vez que seus dados biométricos foram comprometidos, não há como voltar atrás.
Software: O software é basicamente o que conecta o hardware do computador ao sensor. Hackers mais avançados podem fornecer uma amostra biométrica falsa para um sensor por meio de ataques de processamento biométrico . (Biometric)É uma técnica em que o entendimento do algoritmo biométrico é usado para causar processamentos e decisões incorretos via software.
Outras ameaças potenciais à segurança biométrica(Biometric Security) podem ser amplamente classificadas em
- Ataques de apresentação (spoofing), nos quais a aparência da amostra biométrica é fisicamente alterada ou substituída por uma amostra biométrica falsificada que é tentada para autenticação. Houve muitos tipos diferentes de PAs para rostos, incluindo ataque de impressão, ataque de repetição, máscaras 3D.
- Vulnerabilidades de software(Software) e rede – Isso inclui principalmente ataques contra o computador e as redes em que os sistemas biométricos são executados.
- (Social)Ataques sociais e de apresentação – As autoridades(Authorities) que confiam na segurança biométrica(Biometric Security) são enganadas para vazar e roubar a identificação biométrica de um usuário.
2] Soluções para ameaças de segurança biométrica(Biometric Security)
Especialistas em segurança há muito apontam para a falibilidade dos sistemas biométricos. Eles também delinearam os riscos de hacks de dados biométricos e, portanto, defenderam soluções robustas.
- Medida de segurança biométrica –(Biometric security measure – ) É um sistema projetado para proteger um sistema biométrico de ataques ativos via vigilância e supervisão de sensores. Apesar de bom, tem um defeito, o método não foi projetado para se defender de impostores de esforço zero.
- Mudando para a biometria comportamental – (Switching to Behavioral Biometrics – ) Os métodos de verificação empregados pela biometria comportamental(Behavioral) incluem dinâmica de pressionamento de tecla, análise de marcha, identificação de voz, características de uso do mouse, análise de assinatura e biometria cognitiva. Uma combinação de vários fatores para identificação torna a solução a escolha preferida.
- Use solução biométrica multifatorial – (Use multi-factor biometric solution – ) Este sistema que registra mais de um tipo de fatores biométricos, como uma combinação de padrões de retina, impressões digitais e reconhecimento facial. Se as impressões digitais corresponderem ao padrão da retina e os padrões da retina corresponderem aos documentos, você consegue construir uma identidade multifatorial, um sistema de segurança biométrico extremamente difícil de hackear.
- Registre-se com alta fidelidade – (Enroll at high fidelity – ) Das várias instâncias, é óbvio que as varreduras biométricas de baixa fidelidade são incapazes de oferecer o nível desejado de proteção. Portanto, para obter a mais alta segurança, é crucial registrar várias impressões digitais por meio de um mecanismo de alta fidelidade como os usados por canalizadores certificados do FBI . Eles fornecem proteção contra hack do DeepMasterPrint(DeepMasterPrint) . Quanto mais pontos de dados o sistema usa para identificar um indivíduo, menor a probabilidade de ser hackeado e atropelado por explorações como rostos falsos.
Por último, o humano é o sistema de máquina final. Assim, ter uma pessoa para verificar a identidade em tempo real pode aumentar o nível de segurança e adicionar responsabilidade. Afinal, alguém pode enganar um scanner facial usando uma máscara, mas certamente não é capaz de passar por um humano em um posto de segurança.
Related posts
WiFi Security Tips: Precauções para levar em Public Hotspots
Lesser conhecido Network Security Threats que Admins deve estar ciente de
Quais são Nuvem Security Challenges, Threats and Issues
Como instalar o Drupal usando WAMP no Windows
Best Software & Hardware Bitcoin Wallets para Windows, iOS, Android
Diferença entre Analog, Digital and Hybrid computers
NASA's Eyes ajuda você a explorar o Universe como Astronauts
Ocorreu um erro durante a verificação de atualizações em VLC
Best Laptop Tables para comprar online
Essa conta não está ligada a nenhum Mixer account
Como instalar Windows 95 no Windows 10
Best Laptop Backpacks para Men and Women
O que é Blue Whale Challenge Dare Game
Task Management Software grátis para gerenciar o trabalho em equipe
Video Conferência etiqueta, dicas e regras que você precisa seguir
Microsoft Identity Manager: Recursos, Download
O aplicativo de mensagens de sessão oferece forte segurança; No phone Número obrigatório!
Fix Partner não se conecta ao erro do roteador em TeamViewer em Windows 10
Automate.io é livre automation tool and IFTTT alternativa
Best Free Secure Digital Notebook Software & Online Services