Воскресенье, 25 Сентября 2022

Биометрия: разнообразие методов и защита от киберугроз

Биометрия: разнообразие методов и защита от киберугроз

Биометрические технологии быстро развиваются и с каждым годом всё больше проникают в повседневную жизнь пользователей. В Казахстане биометрия активно применяется уже во многих направлениях, в частности, её используют государственные организации и банки. Например, в мобильном приложении eGov Mobile можно авторизоваться только одним способом — с помощью биометрии. 

Новая технология даёт больше функциональных возможностей как пользователям, так и организациям. Однако, применяя биометрию, важно помнить о защите данных. Подробнее о том, какие виды биометрических технологий сегодня распространены и как их защищать от киберугроз, разбираемся с экспертом «Лаборатории Касперского».

Среди современных видов биометрии встречаются идентификация по отпечатку пальца или рисунку вен на руках, по радужной оболочке глаза или сетчатке глаза, а также распознавание лиц и голоса. Но бывают и менее привычные варианты — биометрия по анализу ушной раковины, сердечного ритма или даже ДНК. Такие необычные методы пока существуют в области научных исследований или же в отдельных узких сферах деятельности.

Одним из примеров новых развивающихся видов биометрических технологий стала работа, которую весной 2022 года опубликовала группа учёных из нескольких японских университетов. Исследование описывает принципиально новый способ биометрической аутентификации: по анализу дыхания. Предполагается, что процедура поможет отличить одного человека от другого по общей химической картине.

В результате эксперимента японским ученым удалось точно определить человека по запаху в 97% случаев. Пока что процесс такой идентификации занимает 40 минут, а испытуемые перед исследованием должны не есть шесть часов, и сегодня эта технология вряд ли будет применена в реальной жизни. Но в будущем инновация может развиться — если не в форме аутентификации по дыханию, то, например, в области медицинской диагностики.

В любом случае, какие бы виды биометрии мы не применяли в бытовой жизни или на предприятиях и в больницах, не стоит забывать, что это, в первую очередь, ценные данные. Они подвержены киберрискам так же, как и любые другие технологии, которыми мы пользуемся, а это значит, что их нужно защищать.

«В атаках на системы хранения и обработки биометрических данных зачастую нет какого-то специфического вредоносного ПО. Это те же зловреды, которые злоумышленники используют, атакуя корпоративные сети или частные компьютеры, — вредоносные скрипты и документы, распространяемые через фишинг, шпионское ПО, шифровальщики и криптомайнеры. Такие зловреды могут красть конфиденциальные данные, загружать и выполнять произвольное ПО, а также позволять атакующим удалённо управлять заражённым компьютером, — комментирует Валерий Зубанов, коммерческий директор «Лаборатории Касперского» в Центральной Азии. — При этом стоит отметить, что наличие рисков не означает необходимость отказа от тех или иных технологий, вопрос только в грамотной организации их использования всеми участниками процесса, включая бизнес. Чтобы сохранить конфиденциальность и целостность биометрических данных, компаниям важно использовать качественную защиту корпоративных конечных устройств (компьютеры, ноутбуки, смартфоны) и периметра».

Как и для многих других систем, основным источником угроз для устройств, на которых обрабатываются и хранятся биометрические данные, является интернет. Второй по значимости источник угроз для биометрических систем в Казахстане — это съёмные носители.

Чтобы защитить системы обработки биометрических данных от киберугроз, эксперты «Лаборатории Касперского» рекомендуют организациям:

  • регулярно обновлять все используемые программы, включая операционную систему и приложения, чтобы предотвратить эксплуатацию уязвимостей;
  • применять комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему информационной безопасности, включающую в себя надёжную защиту рабочих мест, выявление и остановку атак любой сложности на ранних стадиях и сбор актуальных данных о кибератаках в мире;
  • повышать цифровую грамотность сотрудников, например с помощью специализированных тренингов. Они помогают в интерактивном формате научить их не переходить по сомнительным ссылкам и не открывать вложения, полученные из недоверенных источников.

Наш корр.

 

 

Другие новости

Определен рейтинг лучших умных колонок

Определен рейтинг лучших умных колонок

Специалисты Роскачества протестировали популярные...

  24.09.2022   131
Apple будет отслеживать сон человека

Apple будет отслеживать сон человека

Apple запатентовала технологию отслеживания к...

  21.09.2022   279
Facebook сливал личную переписку американцев ФБР

Facebook сливал личную переписку американцев ФБР

В объектив незаконной слежки федералов попали граж...

  18.09.2022   464
А в твоем смартфоне есть эта уязвимость?

А в твоем смартфоне есть эта уязвимость?

Специалисты Check Point Research (CPR) рассказали...

  15.09.2022   556
Создано на платформе Alison CMS © 2011-2022. Авторские права защищены законодательством Республики Казахстан.
Дизайн и разработка сайта от компании Licon.