CIBERSEGURIDAD

Comprensión de la biometría del comportamiento

Se sabe desde hace mucho tiempo que la contraseña es un método de autenticación defectuoso, pero nuestra investigación ha demostrado que el 62% de las empresas en el Reino Unido no tienen planes de dejar de usar la contraseña. El simple hecho es que es una forma de autenticación de bajo costo y bien entendida, pero no detiene a los atacantes que simplemente roban las credenciales y las usan para iniciar sesión en la red de una empresa. La seguridad en capas y adaptable que puede brindar protección de acceso inteligente y una experiencia de usuario conveniente y atractiva es crucial.
Si bien la autenticación es obviamente el objetivo de estas tecnologías, la parte adaptativa es igualmente importante. En una era en la que los pasos de seguridad engorrosos o complicados alienarán a la mayoría de los usuarios, las tecnologías adaptativas funcionan con el usuario en lugar de interrumpir su flujo de trabajo. Tal vez sea un comprador que intenta acceder a la información de su propia cuenta o un empleado que busca datos de clientes. Independientemente de lo que estén haciendo, una variedad de procesos detrás de escena calculan su validez y toman una acción dinámica, en lugar de detenerlos y pedirles que completen un paso más para autenticar su identidad. Mediante el uso de técnicas como el reconocimiento de dispositivos, la velocidad geográfica, la ubicación geográfica o la comparación de la dirección IP de autenticación con las asociadas con la actividad anómala, la autenticación adaptativa contextualiza esos elementos para una identificación precisa del usuario.
Pero si bien esas pueden ser las técnicas más conocidas, no son las únicas. Con los recientes anuncios de varios bancos del Reino Unido que adoptan tecnologías basadas en biometría, está claro que esta se está convirtiendo en una herramienta mucho más popular en las capas de autenticación ahora disponibles. La biometría del comportamiento se está convirtiendo en una parte nueva e importante e integral de las soluciones de autenticación, precisamente porque implican un comportamiento del usuario que es casi imposible de duplicar para un atacante.
Después de todo, los atacantes pueden robar las credenciales de inicio de sesión; un dispositivo que ya ha iniciado sesión puede ser utilizado por otra persona. Pero los atacantes generalmente no pueden imitar la identidad de un usuario hasta en su comportamiento de escritura y movimiento del cursor. Ahí es donde entra en juego la biometría del comportamiento, al trabajar con rasgos de usuario tan sutiles que el ojo humano tendría dificultades para observarlos. Esta tecnología registra esos matices y microcomportamientos y los compara con inicios de sesión posteriores para validar sus identidades.
La mayoría está familiarizada con la biometría física, como el deslizamiento de una huella digital en su teléfono. Los escáneres de iris y las comparaciones de voz son otros datos biométricos habituales, que esencialmente autentican a los usuarios midiendo sus características biológicas. Nuevamente, estos son factores que pueden ser muy costosos para que un actor malintencionado los falsifique o duplique.
La biometría del comportamiento, sin embargo, trabaja con patrones de comportamiento en lugar de atributos biológicos. El concepto se basa en la misma base en que el usuario actúa como el activo principal, algo difícil de imitar para un pirata informático. Cada usuario es un individuo con sus propias formas de interactuar con las computadoras, y esos elementos únicos se convierten en los criterios de autenticación.
Convertir la individualidad en seguridad innovadora
Por supuesto, no es algo de lo que a menudo seamos conscientes, pero cada persona tiene patrones e idiosincrasias únicos en la forma en que interactúan con los teclados y ratones / trackpads. Considere la velocidad y el ritmo de alguien que escribe en el teclado o la forma en que hace clic y mueve el mouse. Pueden pausar regularmente en ciertos puntos, favorecer las teclas numéricas superiores sobre el teclado numérico lateral o preferir ciertos controles sobre otros. La forma en que los usuarios acceden a los programas, se mueven entre aplicaciones o interactúan con iconos gráficos e indicadores visuales también son distintivos. Incluso las señales sociales y psicológicas sutiles, como el uso del lenguaje, son muy individuales.
Por supuesto, la mayoría de nosotros no somos conscientes de esto, ya que usamos nuestros teléfonos inteligentes y computadoras portátiles todos los días. Y si observáramos a nuestros compañeros de trabajo, por ejemplo, probablemente tampoco podríamos describir la mayoría de sus patrones. Pero si bien estos matices pueden ser demasiado sutiles para la observación humana, las tecnologías biométricas del comportamiento pueden percibirlos perfectamente. Y pueden medir, analizar y registrar estas características únicas y convertirlas en un patrón, uno que se puede comparar cuando el usuario vuelve a iniciar sesión, para aprobar o denegar su autenticación.
Imagine una amenaza interna, por ejemplo. Tal vez un empleado obtenga las credenciales de un compañero de trabajo o se sienta en la computadora de una estación de trabajo donde un usuario válido ya ha iniciado sesión. Con la biometría de comportamiento, la tecnología analizará los patrones de entrada del nuevo usuario y los comparará con los patrones biométricos de comportamiento almacenados del empleado válido. Tanto las similitudes como las diferencias serán reconocidas y factorizadas en un algoritmo que calcula la posibilidad de que sea el usuario correcto. Y debido a que es muy poco probable que el empleado malintencionado pueda imitar el ritmo del teclado y los movimientos del mouse del usuario real, la tecnología percibirá y apagará la amenaza.
Hay una cierta ironía aquí, ya que la aleatoriedad del comportamiento humano ha sido tradicionalmente una vulnerabilidad de seguridad que los equipos de TI han tenido que anticipar al diseñar controles para reducir el riesgo. Cada cliente, empleado, administrador y usuario tiene su propio conjunto de preferencias, patrones y matices cuando se sientan frente a la computadora o escriben en su teléfono inteligente. Ahora, gracias a la biometría del comportamiento, los profesionales de la seguridad han encontrado una manera de convertir nuestros comportamientos únicos en un arma poderosa para poder proteger y detectar ataques.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar