ИТ поддержка по всей России 24/7
Нововведения в технологии биометрической аутентификации очень легко обмануть
Да, в случае с отпечатками пальцев так же наблюдался целый ряд проблем: здесь и плохо работающий из-за температуры окружающего воздуха сканер, и возможность повреждения самого отпечатка травмами или химическими средствами, и многое другое. На фоне этого, казалось бы, что распознавание лиц должно работать более точно. С математической точки зрения, это действительно так — в случае сканирования лица используется намного больше контрольных точек, чем при сканировании отпечатка пальца.
Однако в реальности новая технология оказалась довольно проблематичной. Она требует точного расстояния от лица до камеры телефона, не предлагая при этом предустановленных маркеров, которые помогали бы пользователю понять, что в настоящий момент он выполняет сканирование правильно. Это стало причиной того, что система отклоняет едва ли не половину результатов сканирования только для того, чтобы одобрить следующее буквально через пару секунд. В самом начале развертывания этой технологии компанией Apple, члены семей без проблем разблокировали телефоны друг друга. И речь идет не о близнецах. Любые члены семей.
На сегодняшний день система распознавания стала работать более точно, но недавно произошедший в Китае случай показал, что она все еще далека от идеала. Там мужчина подошел к своей спящей бывшей девушке, осторожно поднял ей веки, и, получив зеленый индикатор от системы аутентификации, без проблем снял все деньги с ее банковского счета.
С точки зрения морали — это не самый лучший способ возобновить отношения с бывшей. С точки зрения цифровой безопасности — это подтверждает факт, что мобильным устройствам требуются гораздо более надежные методы аутентификации.
Возможные альтернативы.
Эксперты не могут прийти к единому мнению относительно возможных альтернатив. Но многие из них указывают на анализ поведения пользователей.
ПИН-коды и слабые биометрические инструменты могут быть использованы для быстрого и удобного доступа к низкоприоритетным учетным записям, например, разблокировки телефона для просмотра прогноза погоды или новостей. Для доступа к банковским приложениям, по словам специалистов, следует использовать более сложные системы, построенные на поведенческой аналитике.
Сама природа анализа поведения затрудняет преступнику выдать себя за пользователя. Можно взять палец находящегося без сознания человека, или просканировать лицо спящего, или подсмотреть через плечо ПИН-код доступа. Сымитировать поведение куда как сложнее. Каждый пользователь уникален: он обычно держит телефон под определенным углом, набирает текст с определенной скоростью и делает примерно одинаковое среднее количество опечаток, и многое, многое другое.
Одна из лучших вещей в анализе поведения заключается в том, что он работает в фоновом режиме, являясь для пользователя максимально простой и практичной системой. Массив, полученный в результате такого анализа различных данных, позволит без труда определить, что в настоящий момент телефон находится в руках у другого человека.
В течение последних лет наблюдается устойчивый рост мобильного доступа к наиболее конфиденциальным данным. И здесь речь идет не только о банковских счетах самих пользователей. Массовый переход на удаленный и гибридный форматы работы привел к тому, что удаленным сотрудникам пришлось организовывать доступ к корпоративным данным, в том числе с их личных смартфонов.
Поэтому отделам внутренней цифровой безопасности предприятий следует помнить о том, что на сегодняшний день вопросы защиты не ограничиваются исключительно защитой компьютеров и ноутбуков.