L%E2%80%99efficacia+della+biometria+nei+sistemi+di+sicurezza
cryptohackit
/lefficacia-della-biometria-nei-sistemi-di-sicurezza/amp/
Cyber Security

L’efficacia della biometria nei sistemi di sicurezza

Nell’ultimo decennio, l’industria della biometria ha vissuto uno sviluppo esponenziale, in quanto il crescente numero di attacchi informatici ha spinto le aziende a cercare misure di sicurezza avanzate, come l’identificazione biometrica. In soli cinque anni, questo settore ha generato un valore complessivo di oltre 68 miliardi di dollari e non sembra mostrare segni di rallentamento.

Vantaggi e svantaggi

Sebbene la biometria offra vantaggi significativi nella lotta contro la criminalità informatica, ci sono anche dei rischi da considerare. Identifichiamo i due principali problemi di cui dobbiamo essere consapevoli, per proteggere noi stessi e le informazioni digitali che possediamo:

  • Le impronte digitali o il riconoscimento facciale possono essere violati, poiché i criminali informatici conoscono sistemi per falsificare i dati biometrici.
  • Le strutture che trattano anamnesi dei pazienti, campioni di sangue o profili di DNA, devono conoscere le implicazioni di sicurezza in caso di violazione dei dati e le proprie responsabilità.
Immagine | Envato Elements

Tipologie di sicurezza biometrica

Le tre principali sottocategorie della sicurezza biometrica sono la biometria biologica, la biometria morfologica e la biometria comportamentale

Quella biologica impiega il corredo biologico, come il DNA, per identificare mediante l’analisi di campioni di fluidi.

La biometria morfologica, invece, utilizza i tratti fisici, come le impronte digitali, la forma degli occhi o del viso, che vengono scansionati attraverso dispositivi di sicurezza dedicati o integrati in laptop, smartphone e tablet.

Infine, la biometria comportamentale si basa sui comportamenti quotidiani, come l’andatura, il modo di parlare, la dinamica della battuta dei tasti o della firma, per creare modelli di identificazione.

Esistono diverse forme di sicurezza biometrica, le più comuni riguardano il riconoscimento vocale, la scansione delle impronte digitali, il riconoscimento facciale, il riconoscimento dell’iride e i sensori di frequenza cardiaca.

La biometria può essere impiegata in una vasta gamma di applicazioni, dalla semplice scansione delle impronte digitali per l’accesso a dispositivi IT, alla protezione di sistemi critici tramite biometria avanzata, come le scansioni della retina o dell’iride.

Spoofing biometrico, una seria minaccia

Lo spoofing si riferisce alla pratica di eludere i sistemi di sicurezza biometrica attraverso l’utilizzo di pattern falsi o duplicati. Ad esempio, è possibile rubare un’impronta digitale, copiarla e poi riprodurla su un dito artificiale. Ciò consente di sbloccare dispositivi mobili o sistemi di pagamento, ottenendo l’accesso ai conti bancari delle vittime. Alcuni sistemi di riconoscimento facciale, spesso utilizzati per proteggere smartphone o tablet, sono noti per essere vulnerabili alla semplice visualizzazione di una fotografia del proprietario.

Mentre le aziende stanno migliorando la tecnologia, gli utenti lasciano impronte digitali e campioni di DNA ovunque, creando molteplici opportunità di furto. Se una carta di credito viene rubata, è sufficiente richiederne una nuova e annullare quella vecchia. Ma come si può sostituire un’impronta digitale o un campione di DNA che sono stati rubati e replicati?

Qualche esempio

I ricercatori dell’Università della Carolina del Nord hanno organizzato un esperimento per hackerare i sistemi di riconoscimento facciale, scaricando immagini di volontari dai social media e utilizzandole per costruire modelli 3D dei loro volti. Con tale strategia, sono riusciti a sbloccare 4 sistemi su 5, con un tasso di successo del 90%.

La duplicazione delle impronte digitali può essere eseguita in modo affidabile, economico e piuttosto rapido, come dimostrato nel corso di una edizione della conferenza Black Hat Cybersecurity. In quella occasione è stata replicata un’impronta digitale, utilizzando uno stampaggio in plastica e cera, in soli 10 minuti.

Dopo il lancio dell’iPhone 5, i membri del gruppo Chaos Computer Club, hanno dimostrato con successo il rischio di cui sopra, aggirando lo scanner di impronte digitali del dispositivo, semplicemente replicando l’impronta su una superficie di vetro e utilizzandola per sbloccare il telefono. Ovviamente, la tecnologia si è evoluta, ma gli hacker continuano ad escogitare nuovi modi per violare i sistemi biometrici.

Nel 2015, l’Ufficio di gestione del personale del Governo degli Stati Uniti, fu oggetto di una violazione informatica che espose oltre 5,6 milioni di impronte digitali di dipendenti governativi, lasciando le loro identità alla mercé di chiunque volesse rubarle.

Il rischio di violazioni di dati sanitari e DNA

I settori della tecnologia sanitaria e delle scienze della vita rappresentano una miniera d’oro per i criminali informatici, che hanno l’opportunità di rubare cartelle cliniche dei pazienti, risultati di studi clinici e proprietà intellettuali sensibili, ad esempio, nel campo dello sviluppo di farmaci.

Queste informazioni sono molto più appetibili, rispetto ai dati delle carte di credito sottratti tramite phishing, poiché possono essere utilizzate per frodi assicurative mediche, furto di identità e, nel caso dei farmaci, per la vendita di prodotti contraffatti su mercati paralleli, un’industria che vale più di 75 miliardi l’anno.

La conservazione sicura di queste informazioni costituirà un elemento critico nella pianificazione della sicurezza all’interno di questi settori nei prossimi anni, poiché il potenziale di bio-criminalità crescerà.

Le organizzazioni operanti nel settore sanitario devono essere consapevoli del valore delle informazioni mediche che detengono, e adottare misure adeguate a prevenire eventuali violazioni. 

Punti deboli in biometria

Esaminiamo i possibili punti di attacco a un sistema biometrico e le modalità attraverso le quali possono essere eseguiti gli attacchi stessi.

Attacchi di presentazione

Gli attacchi di presentazione coinvolgono un impostore che utilizza un artefatto per presentarsi come un individuo già registrato nel sistema. Ad esempio, se il malintenzionato è in grado di acquisire l’impronta digitale della persona registrata, può crearne un’imitazione. Inoltre, per aggirare il riconoscimento facciale, potrebbe essere utilizzata una foto del volto della vittima.

Qualora il malfattore intrattenesse rapporti con l’individuo da impersonare, potrebbe ottenere facilmente i dettagli necessari per creare un’imitazione biometrica. Diversamente, è senza dubbio più difficile ottenere le caratteristiche biometriche della vittima.

Ad esempio, il riconoscimento dell’iride o delle vene richiede sensori specializzati e una stretta vicinanza alla vittima, rendendo molto difficile l’acquisizione subdola. La difficoltà di realizzare un’imitazione adeguata dipende anche dalla particolare modalità biometrica utilizzata.

Intercettazione all’uscita del sensore

Un utente malintenzionato potrebbe tentare di intercettare e modificare i dati generati dal sensore. Ad esempio, potrebbe riprodurre un campione di dati acquisiti in precedenza o sostituire, nel corso della registrazione, i dati biometrici di un individuo con quelli di un’altra persona.

I dati intercettati potrebbero essere utilizzati per ottenere le caratteristiche biometriche di un utente censito e utilizzati per futuri attacchi. Fortunatamente, è possibile mitigare l’intercettazione tramite l’impiego di protocolli di trasferimento sicuri.

Vulnerabilità di storage e database

Un hacker potrebbe attaccare il sistema biometrico durante la trasmissione o l’archiviazione dei dati. Ad esempio, sarebbe in grado di modificare il riferimento biometrico nel database delle credenziali, sostituendolo con le proprie caratteristiche biometriche.

In implementazioni in cui i dati biometrici sono memorizzati su un dispositivo mobile, come uno smartphone o una carta d’identità, un utente malintenzionato con accesso al dispositivo potrebbe accedere facilmente alle informazioni, a meno che non siano protette da funzionalità di sicurezza integrate. 

Un modo efficace per proteggere i dati biometrici consiste nel conservarli centralmente, con sistemi di trasmissione e archiviazione sicuri.

Immagine | Envato Elements

Attacchi al sistema

Vi è la possibilità che, ad essere attaccata, sia l’infrastruttura IT su cui si basa il sistema biometrico, soprattutto in situazioni in cui i beni protetti sono di grande valore e gli aggressori possono essere particolarmente determinati.

Per prevenire tali attacchi, sono necessarie misure di sicurezza IT tradizionali che non sono specifiche per i sistemi biometrici. La gestione di basi dati biometriche, richiede comunque controlli di sicurezza più efficaci proprio per la sensibilità delle informazioni memorizzate.

I dati biometrici parlano di noi

La disamina dei possibili attacchi non è certo completa. Lo scopo è illustrare i principali punti deboli che l’industria sta attivamente affrontando.

Mentre la tecnologia biometrica evolve e l’utilizzo delle password sta diventando un ricordo del passato, occorre essere consapevoli che il furto di impronte o pattern facciali è un fatto serio.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Published by
Marco Marra
Tags: biometria

Recent Posts

La classifica dei lavori che più sentiranno l’impatto dell’intelligenza artificiale

Uno studio dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) stima che circa il…

13 ore ago

Coca Cola, i nuovi spot di Natale creati con l’IA non sono piaciuti a tutti

Critiche per lo spot natalizio 2024 di Coca-Cola, realizzato interamente con intelligenza artificiale: innovazione o…

2 giorni ago

ChatGPT, Copilot o Gemini, le differenze e quale scegliere

Scopri le differenze tra ChatGPT, Gemini e Microsoft Copilot: caratteristiche, funzionalità e consigli per scegliere…

2 giorni ago

La frase choc di Gemini, l’intelligenza artificiale a un utente: “Sei un peso, muori”

L'azienda ha subito commentato quella che può sembrare una vera istigazione al suicidio. Si tratta…

3 giorni ago

DeFi, cosa si intende per finanza decentralizzata e come funziona

La DeFi permette di effettuare transazioni direttamente tra utenti, prestare o prendere in prestito denaro,…

4 giorni ago

Mike Tyson torna sul ring per sfidare lo youtuber Jake Paul e ChatGPT ha previsto chi vincerà

L'esperimento di Fanpage.it sull'attesissimo incontro che andrà in onda questa notte su Netflix L’attesa è…

6 giorni ago