Riconoscimento biometrico: i dati biometrici sono più sicuri?

Scopri quanto sono sicuri i sistemi di riconoscimento biometrico, quanto sono a rischio i nostri dati e come difenderti

Rilevamento dell’impronta digitale, scan della retina e riconoscimento vocale. I sistemi di autenticazione biometrici spesso sembrano fantascientifici, ma quali sono le implicazioni a lungo termine di queste misure di sicurezza? Sbloccare i nostri dispositivi con un dito o con il volto è decisamente comodo ed è naturale pensare che come metodo di accesso sia molto più affidabile, visto che nessuno può rubarci l’impronta digitale. Ma in realtà, quanto è sicuro archiviare e usare tutti questi dati biometrici? Vediamo di capirlo meglio in questo articolo.

Quando ci imbattiamo in un sistema di riconoscimento biometrico, è facile pensare a serie Sci-Fi o thriller di spionaggio. Se però è difficile che nella vita reale qualcuno sia interessato a tagliarci un dito o cavarci un occhio per accedere al caveau di una banca o a supercomputer quantici, bisogna fare il conto con un’altra realtà. Tutti i dati biometrici che usiamo vengono archiviati da qualche parte. Già questo è un pericolo a sé, perché se prima l’unico modo di arrivare alla mia impronta digitale era mia mano, adesso potrebbe essere disponibile anche su alcuni database online. Quindi, nel corso di questo articolo vedremo meglio in cosa consistono i dati biometrici, come funziona l’autenticazione a riconoscimento biometrico, quali sono alcuni dei luoghi comuni sull’argomento, quanto sono diffusi gli abusi di questi dati e come proteggerli meglio. Cominciamo!

Altri articoli che potrebbero interessarti:

riconoscimento-dati-biometrici-copertina

Cosa sono i dati biometrici?

L’autenticazione biometrica consiste in un sistema che aiuta a riconosce un individuo sulla base delle sue caratteristiche fisiche uniche, ovvero i suoi dati biometrici.

Nel complesso, esistono oltre 20 identificatori univoci, tra impronte digitali, lineamenti del visto e caratteristiche vocali. Nel corso di questo articolo andremo ad approfondire questi e altri identificatori.

Come funziona l’autenticazione a risconocimento biometrico?

La tecnologia biometrica viene usata per riconoscere l’identità di una persona. Questi sistemi a oggi sono già integrati in molti dispositivi di consumo, ma ovviamente possono essere applicati anche come misure di sicurezza aggiuntive per accedere ad aree riservate. Infatti, sono sempre di più gli enti statali e le grandi aziende che passano all’autenticazione biometrica per proteggere proprietà fisiche e digitali.

A prescindere dall’utilizzo, tutti i sistemi di sicurezza biometrici includono i seguenti elementi principali:

  • Un sensore per rilevare i dati biometrici.
  • Un archivio dei dati originali.
  • Un software che li confronta.

Il processo di autenticazione di per sé è abbastanza smeplice, prendiamo ad esempio gli smartphone con sensore di rilevamento dell’impronta digitale. Nel momento in cui configuri il sistema di sicurezza biometrico, devi salvare le tue impronte sul dispositivo per potervi accedere in futuro. Una volta archiviate, il sistema confronterà l’impronta digitale rilevata dal sensore con quelle archiviate nel suo database. Se i dati combaciano, il telefono viene sbloccato.

Ecco un elenco degli identificatori biometrici più diffusi e come vengono usati per l’autenticazione a seconda del caso:

  • Scansione dell’impronta digitale. Una delle tipologie di dati biometrici più comuni. Nella maggior parte dei casi, uno scanner integrato nel dispositivo esamina i dettagli del dito per autenticare un individuo. In alcuni smartphone, è la fotocamera stessa che funziona anche da scanner.
  • Riconoscimento vocale. Con il boom recente di assistenti vocali come Amazon Alexa e Google Home, questa tecnologia ha subito un’evoluzione significativa nell’ultimo periodo. I sistemi di riconoscimento vocale diventano sempre più sofisticati, imparando a risconoscere comandi, intonazioni e persone diverse. Questi dispositivi possono persino identificare l’interlocutore analizzando delle onde sonore uniche della loro voce.
  • Identificazione del volto. In principio, la tecnologia di riconoscimento facciale archiviava una foto dell’utente, confrontandola quindi con quella rilevata per ogni tentativo di autenticazione. Adesso l’identificazione del volto cerca e memorizza modelli unici dei lineamenti di un dato individuo, affinché possa riconoscerlo anche nel caso la persona fosse truccata o si facesse crescere la barba.
  • Riconoscimento dell’iride. Sicuramente meno diffusa dell’identificazione del volto, l’autenticazione tramite iride è spesso considerata più affidabile e sicura. Questo metodo di rilevamento si sta diffondendo sempre di più per proteggere gli accessi a strutture private o comunque non di dominio pubblico.
  • Geometria della mano. Questo sistema di rilevamento usa le caratteristiche fisiche delle mani per riconoscerne il proprietario. Gli identificatori includono spessore, pigmentazione della pelle e le distanze tra i diversi punti di palmi e dita.

Luoghi comuni e pregiudizi sulla biometria

Nei film i sistemi di riconoscimento biometrico ci vengono sempre proprosti come misure di sicurezza impenetrabili. Nelle storie che vediamo in TV o al cinema, i personaggi spesso devono ricorrere a stratagemmi drastici, come mozzare dita o cavare gli occhi per aggirare questi sistemi di sicurezza.

Mi dispiace deluderti, ma la realtà è molto più sobria. Non c’è bisogno di amputare arti per “fregare” i sistemi di autenticazione biometrica. Tuttavia, queste rappresentazioni sono un buon indicatore dei luoghi comuni sull’argomento. Vediamo di sfatarne alcuni.

1. I dati biometrici sono privati

Assolutamente no. Quasi sicuramente avrai caricato su internet delle tue foto, o magari sei stato ripreso da videocamere di sorveglianza per strada o in strutture private, senza neanche contare tutti i documenti che hai firmato. La maggior parte degli identificatori biometrici, come voce, impronte digitali e il volto, possono essere estratti da remoto. Se sei un utente di qualche social network, è molto probabile che tutte le tue caratteristiche fisiche siano accessibili ai criminali informatici grazie a foto e video.

Sarai anche il proprietario delle tue impronti digitali e della tua voce, ma non sei in alcun modo l’unica persona che vi può accedere.

2. Le biometrie non possono essere violate

Non ci sono dubbi, i dati biometrici che utilizzi per accedere ad app e sbloccare dispositivi non sono facilmente reperebili. Nella maggior parte dei casi infatti, queste informazioni vengono archiviate in codice binario crittografato, non come semplici immagini. Allo stesso modo però, se degli hacker fossero interessati ai tuoi dati biometrici, hanno diversi sistemi per ottenerli, sistemi che diventano più sofisticati giorno dopo giorno.

3. I dati biometrici sono più sicuri delle password

Il riconoscimento biometrico può senz’altro sembrare l’evoluzione naturale delle password, ma non è assolutamente inespugnabile. A dimostrarlo ci ha pensato l’hacker Jan “Starbug” Krissler nel 2014, usando delle fotografie per ricreare le impronte digitali della presidente della Commissione Europea, Ursula von der Leyen. Usando queste immagini 2D, Krissler è riuscito a sbloccarle lo smartphone. Indovina cosa avrebbe potuto proteggerlo meglio? Una password.

Detto questo, il riconoscimento biometrico può senz’altro aggiungere un’ulteriore difesa se usato in un sistema di sicurezza multi-fattore.

Quanto è comune l’abuso dei dati biometrici?

Accantoniamo per un attimo hacker e criminali, perché tutto sommato ci sono comunque molti motivi per preoccuparsi della diffusione dei sistemi basati su dati biometrici.

Partiamo dall’abuso aziendale. Società private, come la startup Clearview AI, fanno scraping su internet cercando fotografie di volti, rivedendo i dati al miglior offerente. Aziende e istituti che sfruttano il database di Clearview AI, contenente oltre 3 miliardi di fotografie, sono più di 2200. Tra queste troviamo anche università, forze dell’ordine e supermercati. La cosa migliore? Non c’è alcuna responsabilità di supervisione.

Ad aggiungere benzina sul fuoco c’è il fatto che l’identificazione biometrica non è sempre affidabile al 100%. Recentemente infatti il New York Times ha portato all’attenzione del pubblico il caso di un uomo di colore negli Stati Uniti identificato erroneamente dai sistemi di riconoscimento biometrico. Questo errore tecnico è costato all’uomo diverse ore in carcere.

Come proteggere i tuoi dati biometrici

L’utilizzo dei dati biometrici è una realtà e in futuro non potrà che aumentare. Tuttavia, con un po’ di consapevolezza e buon senso è possibile proteggersi meglio dalle ripercussioni negative di questa tecnologia. Quindi, vediamo quali sono alcune cose che puoi fare per difenderti dall’abuso dei tuoi dati biometrici.

  • Considera sempre attentamente se sia il caso di consentire l’uso dei dati biometrici. L’autenticazione biometrica è destinata a diffondersi sempre di più, ma questo non significa che tu debba utilizzarla sempre. Prima di consentire a una nuova app di scansionare la tua impronta digitale, pensa un attimo a quali sono i rischi associati. Certo, ha senso usare il riconoscimento biometrico per la tua app di online banking, ma magari puoi evitarlo per accedere ai social network, usando le care vecchie password.
  • Usa i dati biometrici per l’autenticazione multi-fattore, insieme a password complesse. Le password non scompariranno nel nulla. Al contrario delle biometrie, puoi cambiare password in qualsiasi momento. Per questo, dovresti sempre creare credenziali di accesso complesse e robuste, magari usando un password manager come Dashlane o NordPass. Quindi, potrai usare il riconoscimento biometrico come secondo fattore di accesso, per aggiungere un ulteriore strato di sicurezza e non come sistema unico.
  • Scopri quali sono le politiche del tuo Stato a riguardo. L’Unione Europea e altre nazioni si stanno già attivando per regolare l’uso dei dati biometrici. Sicuramente in futuro le biometrie saranno al centro del discorso politico relativo alla privacy e alla sicurezza dei dati personali. Per questo dovresti farti sentire. Informati su quali siano le opinioni a riguardo del tuo partito o comunque delle figure politiche del tuo paese.

Riconoscimento biometrico e sicurezza – Conclusioni

Nel complesso, è chiaro che i sistemi di riconoscimento biometrico siano comodi e ovviamente nei prossimi anni li vedremo diffondersi sempre di più. Non per questo però dovremmo affidarci ciecamente a queste misure di sicurezza che, come abbiamo visto, non solo non sono affidabili al 100%, ma sono anche facilmente aggirabili dai malitenzionati che vogliono accedere alla tua identità.

Il mio consiglio è di usare i tuoi dati biometrici per accedere solo a quei servizi e dispositivi di cui ti fidi ciecamente. Usare l’impronta digitale per autenticarsi online è sicuramente “cool”, ma basta depositarla nel database sbagliato per comprometterla per sempre perché, come già accennato, puoi cambiare una password, ma non le tue biometrie.

Tu cosa ne pensi dell’utilizzo dei dati biometrici per la sicurezza informatica? Commenta qui sotto e condividi questo articolo con i tuoi amici! Non dimenticarti di iscriverti alla newsletter di Stolas Informatica e di seguirci su Facebook e Instagram per rimanere sempre aggiornato!

Fonte:

Indice

Il tuo indirizzo IP è:

18.97.14.90

La tua posizione è:

Ashburn,

USA

Il tuo indirizzo IP e la tua posizione sono visibili a chiunque.

Torna in alto

Offerta a tempo limitato:

Giorni
Ore
Minuti
Secondi

Risparmia il 72%!

su VPN + Antimalware!

Garanzia soddisfatti o rimborsati di 30 giorni

Offerta a tempo limitato:

Giorni
Ore
Minuti
Secondi

Risparmia il 72%!

su VPN + Antimalware!

Garanzia soddisfatti o rimborsati di 30 giorni

Indice

Il tuo indirizzo IP è:

18.97.14.90

La tua posizione è:

Ashburn,

USA

Il tuo indirizzo IP e la tua posizione sono visibili a chiunque.