Dane biometryczne są zagrożone przez media społecznościowe?

odcisk palca
Według opublikowanego we wtorek raportu firmy zajmującej się cyberbezpieczeństwem udostępnianie multimediów wysokiej rozdzielczości w Internecie może nieumyślnie ujawnić poufne informacje biometryczne.
Może być szczególnie niebezpieczna, 75-stronicowy raport firmy Trend Micro, może być szczególnie niebezpieczna, ponieważ ludzie nie wiedzą, że udostępniają informacje.
Raport podaje jako przykłady hashtag #EyeMakeup na Instagramie, który ma prawie 10 milionów postów, oraz #EyeChallenge na TikTok, który ma ponad dwa miliardy wyświetleń, ujawniając wzory tęczówki wystarczająco dobre, aby przejść przez skanery tęczówki.

„Udostępniając określone rodzaje treści publicznie w mediach społecznościowych, umożliwiamy złośliwym podmiotom uzyskanie naszych danych biometrycznych” — wyjaśnia raport. „Kiedy wysyłamy nasze wiadomości głosowe, ujawniamy wzorce głosowe. Publikując zdjęcia i filmy, ujawniamy kształt naszych twarzy, siatkówki, tęczówki, uszu, a w niektórych przypadkach dłoni i odcisków palców”.
„Ponieważ takie informacje mogą być publicznie dostępne, mamy ograniczoną kontrolę nad ich dystrybucją” Dlatego nie wiemy, kto już przetwarza i nie wiemy, jak długo dane będą przechowywane ani w jakim celu”.

To nie panaceum

Raport obejmuje dane biometryczne, które mogą być w mediach społecznościowych i przedstawia ponad dwadzieścia scenariuszy ataków
„Raport pokazuje, że identyfikacja biometryczna nie jest panaceum” – powiedział Washington Will Duffield, analityk polityki w Cato Institute, think tanku.
„Projektując systemy identyfikacji, musimy być świadomi technologii szczupaków i potencjalnych nadużyć w prawdziwym świecie” – powiedział TechNewsWorld.
„Trend Micro budzi uzasadnione obawy, ale obawy te nie są nowe dla ekspertów biometrycznych”, Sami Elhini, ekspert ds. biometrii w Cerberus Sentinel, firmie zajmującej się testowaniem i doradztwem w zakresie cyberbezpieczeństwa z siedzibą w Scottsdale w stanie Arizona.
Zauważył, że systemy biometryczne mogą być atakowane na wiele sposobów, w tym opisane w raporcie ataki „podszywanie się”, które zastępują element biometryczny zdjęciem lub innym obiektem.
Aby temu przeciwdziałać, kontynuował, należy określić „zrównoważenie”, aby zapewnić, że przedłożone dane biometryczne są żywą osobą, a nie „reprodukcją” wcześniej zarejestrowanych danych biometrycznych.
Avi Turgeman, dyrektor generalny i założyciel IronVest, nowojorskiej firmy zajmującej się ochroną kont i tożsamości, zgodził się, że „zrównoważony rozwój” jest kluczem do zapobiegania atakom na bezpieczeństwo biometryczne.
„Raport Trend Micro budzi obawy dotyczące fałszywych danych biometrycznych tworzonych za pośrednictwem treści w mediach społecznościowych” – powiedział TechNewsWorld. „Prawdziwym sekretem oszukańczych danych biometrycznych jest identyfikacja w czasie rzeczywistym, której nie można odtworzyć za pomocą zdjęć i filmów zebranych w mediach społecznościowych”.

eden czynnik to za mało
Nawet przy testowaniu przez całe życie, biometria może być nadal zbyt łatwo przeoczona, powiedział Erich Kron, rzecznik świadomości bezpieczeństwa KnowBe, dostawcy szkoleń w Clearwater na Florydzie.
„Trzymanie telefonu przed twarzą osoby podczas snu może odblokować urządzenie, zwłaszcza gdy jest używane z ustawieniami domyślnymi, a zbieranie odcisków palców nie jest trudnym zadaniem” – powiedział TechNewsWorld.
„Jeszcze bardziej niepokojące jest to, że gdy dane biometryczne są zagrożone, nie można ich zmienić jak hasła” – dodał. „Nie możesz zmienić swoich odcisków palców ani struktury twarzy na dłuższą metę, jeśli są wykorzystywane”.
Jeśli raport firmy Trend Micro coś wskazuje, oznacza to, że wymagane jest uwierzytelnianie wieloskładnikowe, nawet jeśli jeden z tych czynników jest biometryczny.

„Używając danych biometrycznych jako pojedynczego czynnika uwierzytelniania, należy pamiętać, że dane biometryczne mogą być podatne na ataki złośliwych użytkowników, zwłaszcza jeśli są one publicznie dostępne w mediach społecznościowych” – powiedział Darren Guccione, dyrektor generalny Keeper Security. Firma zajmująca się zarządzaniem i przechowywaniem haseł online z siedzibą w Chicago.

„Ponieważ zdolność złośliwych podmiotów do przejmowania kont przy użyciu biometrycznego uwierzytelniania głosowego lub biometrycznego wciąż rośnie, konieczne jest, aby wszyscy użytkownicy używali wielu czynników uwierzytelniania i silnych unikalnych haseł na swoich kontach, aby ograniczyć zasięg pojedynczej metody uwierzytelniania, która jest zagrożona ”, powiedział TechNewsWorld.

Problemy w Metaverse

„Nie lubię wkładać wszystkich jajek do jednego koszyka” — dodał wiceprezes ds. żywności w Trend Micro. strategii infrastrukturalnych Billa Malika. „Biometria jest dobra i użyteczna, ale dodatkowy czynnik uwierzytelnienia daje mi dużo więcej pewności siebie”.
„Biometria i kod PIN są w porządku dla większości aplikacji” — powiedział TechNewsWorld. „Jeśli używasz tylko biometrii, bardzo łatwo jest sfałszować”. stwierdził, że zbieranie danych biometrycznych stanie się jeszcze większym problemem w miarę upowszechniania się metawersów.
„Kiedy wchodzisz w metaswing, jest gorzej” – powiedział. „Zakładasz te okulary za 1500 dolarów, które nie tylko dają Ci realistyczny obraz świata, ale także stale monitorują Twoje mikroekspresje, aby dowiedzieć się, co lubisz, a czego nie na tym świecie.
Jednak nie martwi się, że cyfrowe zdesperowani, aby użyć większej liczby danych biometrycznych do tworzenia głębszych podróbek. „Hakerzy są leniwi i mogą uzyskać prawie wszystko, czego potrzebują, za pomocą prostych ataków phishingowych” – powiedział. „Więc nie wydają dużo pieniędzy na superkomputer, aby kogoś sklonować”.

Biometria urządzenia

Innym sposobem zapewnienia uwierzytelniania biometrycznego jest połączenie go ze sprzętem. Po zarejestrowaniu na określonym urządzeniu dane biometryczne mogą być używane wyłącznie do uwierzytelniania użytkownika na tym urządzeniu.
„Tak obecnie działają produkty biometryczne Apple i Google — Face ID nie tylko weryfikuje dane biometryczne” – powiedział Reed McGinley-Stempel, założyciel i dyrektor generalny Stytch, firmy zajmującej się uwierzytelnianiem bez haseł z siedzibą w San Francisco.

„Kiedy przeprowadzasz weryfikację Face ID na swoim iPhonie, sprawdzasz, czy bieżąca weryfikacja biometryczna jest zgodna z rejestracją biometryczną przechowywaną w bezpiecznej enklawie Twojego urządzenia” – powiedział TechNewsWorld. „W tym modelu” – kontynuował – „ryzyko uzyskania przez kogoś dostępu do twoich zdjęć lub posiadania odcisku palca nie pomaga im, chyba że kontroluje również twoje fizyczne urządzenie, co jest bardzo stromym wzgórzem dla napastników. odległa natura, w której działają cyberprzestępcy.

Utrata kontroli nad danymi

Jako użytkownicy tracimy kontrolę nad naszymi danymi i sposobem ich wykorzystania, a ryzyko związane z używanymi przez nas platformami nie jest dobrze rozumiane przez zwykłych użytkowników, wynika z raportu firmy Trend Micro.
Rządy, a nawet start-upy już wykorzystują dane z mediów społecznościowych do uzyskiwania danych biometrycznych i budowania modeli identyfikacyjnych dla kamer monitorujących.
To, że naszych danych biometrycznych nie da się zmienić, oznacza, że ​​w przyszłości posiadanie takiej skarbnicy danych będzie coraz bardziej przydatne dla przestępców – dodał.

Bez względu na to, czy ta przyszłość jest pięć czy 20 lat do przodu, dane są dostępne już teraz. Jesteśmy to winni naszej przyszłości, aby podjąć środki ostrożności już dziś, aby chronić się w świecie jutra.

Dodaj komentarz