Czy unikalne zachowania użytkownika mogą zostać podrobione przez hakerów?

Biometria behawioralna ma w najbliższych latach zastąpić tradycyjną weryfikację za pomocą haseł, ponieważ w przypadku jej stosowania ryzyko włamania się na konto osób trzecich jest bardzo małe. Można sobie jednak zadać pytanie, jak to możliwe, że hakerzy nie będą w stanie złamać systemowych zabezpieczeń? Czy unikalne zachowania użytkownika, na których opiera się biometria behawioralna, mogą zostać podrobione przez hakerów?

Każdy z nas jest wyjątkowy!

Miły wydźwięk tytułu nagłówka ma nie tylko poprawić naszym czytelnikom nastrój, ale także zwrócić uwagę, że jesteśmy unikalni. Nie ma na świecie osoby, która wygląda, porusza się czy mówi dokładnie tak samo jak my. Dotyczy to także czynności wydawałoby się mało istotnych, takich jak sposób poruszania myszką, używania przycisków klawiaturowych czy obsługi smartfona za pomocą dotyku i gestów. Są to różnice nie do wychwycenia dla ludzkiego oka, ale dla sztucznej inteligencji – różnimy się w obsłudze urządzeń jak ogień i woda.

W jaki sposób sztuczna inteligencja potrafi badać nasze zachowania? O tym pisaliśmy szerzej w artykule: “Co to jest biometria behawioralna”. W wielkim skrócie – system tworzy pewny wzorzec naszych zachowań i aktywności, a gdy zauważy odstępstwa od normy, od razu blokuje dostęp. To zdecydowanie bardziej efektywna ochrona niż w przypadku standardowych haseł, które mogą zdobyć osoby trzecie. Czy istnieje jakiś sposób na podrobienie przez hakera zachowania danego użytkownika i “oszukanie” systemu?

Człowiek używający laptopa

Czy można oszukać biometrię behawioralną?

Jak na ten moment – nie. Nie istnieje sposób na zdobycie przez hakera informacji o sposobie użytkowania komputera przez jego właściciela, a następnie wykorzystanie tej wiedzy na przykład do napisania programu, imitującego zachowania użytkownika. Biometria behawioralna jest także odporna błędy interpretacyjne danych zachowań. Jeśli, dla przykładu, nasz kabel od myszki zapląta się i w celu rozplątania zaczniemy wykonywać niestandardowe ruchy, system potrafi to rozpoznać. Bardzo uważny staje się natomiast w momencie logowania do kont – w tym przypadku wszelkie symptomy świadczące o prawdopodobnym dostępie do urządzenia przez osoby niepożądane wiążą się z jego blokadą lub koniecznością wykonania dodatkowego uwierzytelnienia.

Technologia biometrii behawioralnej analizuje m.in. dynamikę klawiszy, głos czy cechy korzystania z myszy i na tej podstawie tworzy obraz użytkownika. Co jednak się stanie, gdy zdecydujemy się na zmianę klawiatury lub myszki? Nasze zachowania mogą być przecież inne – myszki mają różny kształt czy wielkość, a klawiatury zróżnicowany rozstaw przycisków, przez co szczególnie w pierwszych dniach od nabycia nowych urządzeń peryferyjnych nasze ruchy będą mniej płynne. Czy to zaburzy pracę biometrii behawioralnej, powodując, że system uzna nas za intruza?

Nie ważne co robisz, ważne jest – jak

Nawet po zmianie urządzeń peryferyjnych system dalej będzie nas akceptował jako właściciela urządzenia, ponieważ badany jest nasz unikalny sposób korzystania z niego, niezależny od modelu myszki czy klawiatury, której używamy. Podobnie jest ze smartfonami – czy wiecie, że system biometrii behawioralnej będzie nawet w stanie rozpoznać sposób chodu właściciela, jego poruszania się i zidentyfikować, czy nie został przypadkiem skradziony? Możliwości, jakie daje biometria behawioralna są wręcz nieograniczone, a co najważniejsze, podrobienie unikalnych zachowań przez osoby trzecie jest bardzo mało prawdopodobne.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments