Weryfikacja behawioralna ma w najbliższych latach zastąpić tradycyjną weryfikację za pomocą haseł, ponieważ w przypadku jej stosowania ryzyko włamania się na konto osób trzecich jest bardzo małe. Można sobie jednak zadać pytanie, jak to możliwe, że hakerzy nie będą w stanie złamać systemowych zabezpieczeń? Czy unikalne zachowania użytkownika, na których opiera się weryfikacja behawioralna, mogą zostać podrobione przez hakerów?
Miły wydźwięk tytułu nagłówka ma nie tylko poprawić naszym czytelnikom nastrój, ale także zwrócić uwagę, że jesteśmy unikalni. Nie ma na świecie osoby, która wygląda, porusza się czy mówi dokładnie tak samo jak my. Dotyczy to także czynności wydawałoby się mało istotnych, takich jak sposób poruszania myszką, używania przycisków klawiaturowych czy obsługi smartfona za pomocą dotyku i gestów. Są to różnice nie do wychwycenia dla ludzkiego oka, ale dla sztucznej inteligencji – różnimy się w obsłudze urządzeń jak ogień i woda.
W jaki sposób sztuczna inteligencja potrafi badać nasze zachowania? O tym pisaliśmy szerzej w artykule: “Co to jest weryfikacja behawioralna”. W wielkim skrócie – system tworzy pewny wzorzec naszych zachowań i aktywności, a gdy zauważy odstępstwa od normy, od razu blokuje dostęp. To zdecydowanie bardziej efektywna ochrona niż w przypadku standardowych haseł, które mogą zdobyć osoby trzecie. Czy istnieje jakiś sposób na podrobienie przez hakera zachowania danego użytkownika i “oszukanie” systemu?
Jak na ten moment – nie. Nie istnieje sposób na zdobycie przez hakera informacji o sposobie użytkowania komputera przez jego właściciela, a następnie wykorzystanie tej wiedzy na przykład do napisania programu, imitującego zachowania użytkownika. Weryfikacja behawioralna jest także odporna błędy interpretacyjne danych zachowań. Jeśli, dla przykładu, nasz kabel od myszki zapląta się i w celu rozplątania zaczniemy wykonywać niestandardowe ruchy, system potrafi to rozpoznać. Bardzo uważny staje się natomiast w momencie logowania do kont – w tym przypadku wszelkie symptomy świadczące o prawdopodobnym dostępie do urządzenia przez osoby niepożądane wiążą się z jego blokadą lub koniecznością wykonania dodatkowego uwierzytelnienia.
Technologia weryfikacji behawioralnej analizuje m.in. dynamikę klawiszy, głos czy cechy korzystania z myszy i na tej podstawie tworzy obraz użytkownika. Co jednak się stanie, gdy zdecydujemy się na zmianę klawiatury lub myszki? Nasze zachowania mogą być przecież inne – myszki mają różny kształt czy wielkość, a klawiatury zróżnicowany rozstaw przycisków, przez co szczególnie w pierwszych dniach od nabycia nowych urządzeń peryferyjnych nasze ruchy będą mniej płynne. Czy to zaburzy pracę weryfikacji behawioralnej, powodując, że system uzna nas za intruza?
Nawet po zmianie urządzeń peryferyjnych system dalej będzie nas akceptował jako właściciela urządzenia, ponieważ badany jest nasz unikalny sposób korzystania z niego, niezależny od modelu myszki czy klawiatury, której używamy. Podobnie jest ze smartfonami – czy wiecie, że system weryfikacji behawioralnej będzie nawet w stanie rozpoznać sposób chodu właściciela, jego poruszania się i zidentyfikować, czy nie został przypadkiem skradziony? Możliwości, jakie daje weryfikacja behawioralna są wręcz nieograniczone, a co najważniejsze, podrobienie unikalnych zachowań przez osoby trzecie jest bardzo mało prawdopodobne.
Digital Fingerprints S.A. ul. Gliwicka 2, 40-079 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 4 528 828,76 zł – opłacony w całości, NIP: 525-260-93-29
Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.
Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.