الأخبار التكنولوجية والاستعراضات والنصائح!

أمان البيانات البيومترية: من الممكن تعديل كلمة المرور دون تغيير من أنت

يمكن أن يظل المستخدم هادئًا ، لأن هذه المعلومات تحتاج عمومًا إلى التحقق من صحتها مع الشخص وقت استخدامه

عانت شركة أمنية في المملكة المتحدة مؤخرًا من سرقة بيانات هائلة ، تتضمن معلومات بيومترية لأكثر من مليون شخص. وهذا يعني أن بصمات الأصابع والمعلومات الخاصة بالاعتراف بالوجه والأسماء وكلمات المرور الخاصة بكل هؤلاء الأفراد قد تم كشفها علنًا.

على الرغم من أن هذا النوع من الهجوم أو فقدان المعلومات يحدث بشكل متكرر أكثر مما يعتقده المرء بسبب الانتقال إلى السحابة أو فشل التهيئة أو الأخطاء البشرية ، إلا أن هذا الحادث مختلف لأنه بالإضافة إلى المعلومات الشخصية ، تم الكشف عن العوامل البيولوجية. .

ولأخذ بعد عن الحادث ، هناك حديث عن 27.8 مليون سجل مختلف تشكل ما لا يقل عن 23 غيغابايت من المعلومات. الآن ، ماذا يعني هذا عندما نتحدث عن عوامل لا يمكننا تعديلها ، مثل صوتنا؟

عندما يتعلق الأمر بكلمات المرور و / أو الرموز التي أنشأها المستخدمون ، تكون الحماية بعد الهجوم بسيطة نسبيًا: يكفي تعديل رموز الوصول الخاصة بالنظام الأساسي أو البوابة المتأثرة لتكون آمنة. ومع ذلك ، هذا لا يحدث مع البيانات البيومترية. لهذا السبب ، يجب على كل من الشركة والمستخدمين اتخاذ الاحتياطات اللازمة في هذا الصدد.

الآثار المترتبة على سرقة المعلومات البيومترية للمستخدمين

على الرغم من أنه من غير المريح أن يمتلك شخص غريب معلومات شخصية عن شخص آخر ، إلا أنه يمكن للمستخدم أن يبقى هادئًا ، لأن هذه المعلومات تحتاج عمومًا إلى التحقق من صحتها مع الشخص في الوقت الحالي: صورة شخصية ، مسح بصمة الإصبع ، التعرف على الصوت. المعلومات البيولوجية في عزلة لا يكون دائما استخدام عملي.

من ناحية أخرى ، هذا تتم مقارنة المعلومات أيضًا بسلوك الشخص المعتاد. هذا ، حتى إذا كان لديك بيانات القياس الحيوي ، إذا كانت المعلومات لا تتطابق مع العادات الطبيعية للشخص ، فلا يمكن إجراء معاملة ، على سبيل المثال ، إذا حاول شخص ما استخدام تسجيل صوتي من جهاز غير المعتاد أو من موقع لا يتكرر فيه المستخدم. يمكن للمرء تغيير كلمات المرور الخاصة بهم ، ولكن ليس ما هي عليه: هذا هو السبب في أن هذه المعلومات آمنة.

التدابير التي يجب على الشركات اتخاذها لحماية البيانات البيومترية لمستخدميها

* دمج حلول الأمن السيبراني في الأعمال التجارية التي تسمح باتخاذ تدابير وقائية بدلاً من الرد على أي هجوم.

* تطوير الحلول التي تدمج تدابير الأمن السيبراني من تصورهم ، مع وجود توازن كاف بين واجهة المستخدم وتجربة المستخدم.

* استخدم منهجيات القرصنة الأخلاقية لتحديد الأخطاء وعوامل النفاذية حتى تتمكن نفس الشركة من حلها قبل أن يتم العثور عليها من قبل أشخاص ذوي نوايا سيئة

* تنفيذ حلول الاحتيال وتحليل السلوك التي تتضمن معلمات قابلة للتخصيص لتحديد السلوكيات الشاذة ومنع الاحتيال قبل حدوثها.

* اعتماد حلول مع عامل التوثيق الثاني أو الثالث لتعزيز الوصول وتقليل خطر القرصنة.

حول العالم يقوم عدد متزايد من الدول بتطبيق تقنية القياس الحيوي للتحقق من أن الفرد هو من يقولون ، ولاكتشاف هوية أشخاص مجهولين أو مقارنة الأشخاص بقائمةعلى سبيل المثال

منذ عام 2018 ، في الأرجنتين ، تم استخدامه لرقمنة رخصة القيادة والسماح للناس بتنفيذ جميع أنواع الإجراءات الحكومية عن بعد.

أصبحت القياسات الحيوية بديلاً يمكن الوصول إليه ومريح وموثوق به ، لذلك لا ينبغي أن يفاجئنا تطبيقه على جميع مستويات النظام البيئي الاجتماعي: للحصول على وثيقة هوية وطنية أو نظام عام أو التحكم في الوصول المادي أو مراقبة الحدود ، عن طريق المثال.

إن الإمكانات وإمكانياتها المتعددة للتنفيذ هائلة ، لذا فقد حان الوقت للشركات والمؤسسات للبدء في التفكير فيها من أجل حماية الهوية الرقمية لعملائها.

تعرف على أحدث ما في الاقتصاد الرقمي والشركات الناشئة والتقنية والابتكار المؤسسي و blockchain. انقر هنا