Цифровая безопасность означает, во-первых, защиту собственной информации от конкурентов и киберпреступников; во-вторых, защиту клиентов от сторонних угроз, пишет независимый бизнес-консультант Ларри Алтон на портале InformationWeek.
В этих целях применяется биометрия — аутентификация или идентификация по части тела (по лицу, отпечаткам пальцев и т. д.). Идея открывать дверь после считывания сетчатки глаза или регистрировать пользователя по рисунку ушной раковины звучит футуристически. Нужен ли нам такой прогресс?
Преимущества
Идентификация по отпечатку пальца и по лицу уже получили широкое распространение благодаря смартфонам, которые позволяют ее использовать. Надо признать, что у нее есть некоторые существенные преимущества перед обычными методами идентификации и аутентификации:
- самым очевидным преимуществом является уникальность основы идентификации. Если отпечаток пальца успешно считан, это гарантирует, что речь о том самом человеке. Кроме того, большинство биометрических показателей невероятно трудно подделать;
- биометрическая идентификация удобна для пользователей. Вместо запоминания многочисленных паролей или ношения с собой удостоверяющих личность документов достаточно предъявить глаз, ухо, палец или улыбнуться в камеру. Настройка биометрии тоже достаточно проста;
- высокая точность. Новейшее исследование показало, что точность распознавания отпечатка одного пальца составляет 98,6%, двух — 99,6%, четырех и более — 99,9%;
- невысокая общая стоимость владения. Биометрическая система может быть дорогой, но затраты на управление ею ниже, чем у обычных систем. Сокращается работа с бумагами. Практически полностью отпадают расходы на смену паролей. А если биометрия предотвратит больше случаев мошенничества или злоупотребления, чем обычная система, она сэкономит компании миллионы долларов.
Слабости
Но у биометрии есть и слабые стороны:
- ограниченные возможности устройств. В данный момент наиболее удобным и портативным устройством с возможностями биометрии является смартфон, но ему присущи ограничения. У него небольшая поверхность сканирования пальца, позволяющая изучить лишь часть отпечатка. Исследования показали, что систему можно обмануть с помощью специально заготовленных отпечатков пальцев и что всего пять таких отпечатков позволяют войти в 65% устройств;
- модификации. Биометрия предполагает неизменность физических особенностей человека. Но что, если они изменятся или кто-то создаст их копию? Трудно воссоздать вашу радужную оболочку или форму ваших ушей, но если удастся, то практически невозможно модифицировать то, что является мерой безопасности. Учитывая, что уже имел место по крайней мере один масштабный взлом с целью хищения биометрических данных, это серьезная угроза;
- перезагрузки. Одно из преимуществ традиционных мер цифровой безопасности заключается в том, что их можно осуществлять удаленно. Если вы обнаружили, что кто-то пользуется вашей кредитной картой или онлайновой учетной записью, вы можете с помощью пароля и персонального устройства заблокировать их и/или сменить пароль. Но если вы захотите проверить свою идентичность после того, как мошенник похитил вашу биометрическую информацию, вам необходимо будет сделать это лично. А пока вы это сделаете, может быть нанесен ущерб;
- системные ограничения. Биометрия использует базы данных, а базы данных уязвимы. ФБР уже хранит изображения лиц примерно половины американцев, и нет гарантии, что эти базы данных надежно защищены. Если кто-то найдет способ в них проникнуть (методом грубой силы или благодаря слабому паролю сотрудника ФБР), он получит доступ к данным, которые можно использовать для манипулирования миллионами учетных записей.
Роль биометрии в обеспечении цифровой безопасности
Биометрия имеет сильные стороны, которых лишены обычные средства цифровой безопасности. Но не следует рассматривать их как революцию. Напротив, это последний из инструментов, которые мы должны использовать в комплексе для укрепления нашей коллективной многослойной защиты. В качестве общего правила ни одна компания не должна слишком сильно полагаться на какое-то одно решение. Маловероятно, что такое решение будет абсолютно надежным. Для обеспечения возможно более прочной безопасности следует одновременно использовать множество решений.