loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Czy unikalne zachowania użytkownika mogą zostać podrobione przez hakerów?

Biometria behawioralna ma w najbliższych latach zastąpić tradycyjną weryfikację za pomocą haseł, ponieważ w przypadku jej stosowania ryzyko włamania się na konto osób trzecich jest bardzo małe. Można sobie jednak zadać pytanie, jak to możliwe, że hakerzy nie będą w stanie złamać systemowych zabezpieczeń? Czy unikalne zachowania użytkownika, na których opiera się biometria behawioralna, mogą zostać podrobione przez hakerów?

Każdy z nas jest wyjątkowy!

Miły wydźwięk tytułu nagłówka ma nie tylko poprawić naszym czytelnikom nastrój, ale także zwrócić uwagę, że jesteśmy unikalni. Nie ma na świecie osoby, która wygląda, porusza się czy mówi dokładnie tak samo jak my. Dotyczy to także czynności wydawałoby się mało istotnych, takich jak sposób poruszania myszką, używania przycisków klawiaturowych czy obsługi smartfona za pomocą dotyku i gestów. Są to różnice nie do wychwycenia dla ludzkiego oka, ale dla sztucznej inteligencji – różnimy się w obsłudze urządzeń jak ogień i woda.

W jaki sposób sztuczna inteligencja potrafi badać nasze zachowania? O tym pisaliśmy szerzej w artykule: “Co to jest biometria behawioralna”. W wielkim skrócie – system tworzy pewny wzorzec naszych zachowań i aktywności, a gdy zauważy odstępstwa od normy, od razu blokuje dostęp. To zdecydowanie bardziej efektywna ochrona niż w przypadku standardowych haseł, które mogą zdobyć osoby trzecie. Czy istnieje jakiś sposób na podrobienie przez hakera zachowania danego użytkownika i “oszukanie” systemu?

Człowiek używający laptopa

Czy można oszukać biometrię behawioralną?

Jak na ten moment – nie. Nie istnieje sposób na zdobycie przez hakera informacji o sposobie użytkowania komputera przez jego właściciela, a następnie wykorzystanie tej wiedzy na przykład do napisania programu, imitującego zachowania użytkownika. Biometria behawioralna jest także odporna błędy interpretacyjne danych zachowań. Jeśli, dla przykładu, nasz kabel od myszki zapląta się i w celu rozplątania zaczniemy wykonywać niestandardowe ruchy, system potrafi to rozpoznać. Bardzo uważny staje się natomiast w momencie logowania do kont – w tym przypadku wszelkie symptomy świadczące o prawdopodobnym dostępie do urządzenia przez osoby niepożądane wiążą się z jego blokadą lub koniecznością wykonania dodatkowego uwierzytelnienia.

Technologia biometrii behawioralnej analizuje m.in. dynamikę klawiszy, głos czy cechy korzystania z myszy i na tej podstawie tworzy obraz użytkownika. Co jednak się stanie, gdy zdecydujemy się na zmianę klawiatury lub myszki? Nasze zachowania mogą być przecież inne – myszki mają różny kształt czy wielkość, a klawiatury zróżnicowany rozstaw przycisków, przez co szczególnie w pierwszych dniach od nabycia nowych urządzeń peryferyjnych nasze ruchy będą mniej płynne. Czy to zaburzy pracę biometrii behawioralnej, powodując, że system uzna nas za intruza?

Nie ważne co robisz, ważne jest – jak

Nawet po zmianie urządzeń peryferyjnych system dalej będzie nas akceptował jako właściciela urządzenia, ponieważ badany jest nasz unikalny sposób korzystania z niego, niezależny od modelu myszki czy klawiatury, której używamy. Podobnie jest ze smartfonami – czy wiecie, że system biometrii behawioralnej będzie nawet w stanie rozpoznać sposób chodu właściciela, jego poruszania się i zidentyfikować, czy nie został przypadkiem skradziony? Możliwości, jakie daje biometria behawioralna są wręcz nieograniczone, a co najważniejsze, podrobienie unikalnych zachowań przez osoby trzecie jest bardzo mało prawdopodobne.


Jak zabezpieczyć swoje konta bankowe w Internecie?
Jak zabezpieczyć swoje konta bankowe w Internecie?
Poprzedni aktykuł
Metody uwierzytelniania - które są bezpieczne
Metody uwierzytelniania - które są bezpieczne?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}