fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Autenticazione biometrica: vantaggi e sfide nella cybersecurity

Lara Milani : 19 Marzo 2024 06:56

Le aziende oggi hanno una comprovata necessità di sistemi di autenticazione sicuri a causa dei crescenti attacchi informatici. È fondamentale per le aziende verificare accuratamente le identità degli utenti; la tecnologia di autenticazione biometrica risponde a questa esigenza.

Tuttavia, i metodi di autenticazione biometrica non sono privi di rischi. Vediamo assieme quali sono i vantaggi e rischi di questa tecnologia.

Cos’è l’autenticazione biometrica?

L’autenticazione biometrica è il processo di identificazione di una persona attraverso una o più delle sue caratteristiche fisiche uniche (ad esempio riconoscimento facciale, impronte digitali, riconoscimento vocale, ecc.). La biometria viene oggi utilizzata ovunque come forma di identificazione: dallo sblocco degli smartphone, all’accesso a strutture sicure, all’autorizzazione di transazioni finanziarie.

Tipi di metodi di autenticazione biometrica

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Esistono due diversi metodi di autenticazione biometrica. La prima e la più conosciuta, è quella che si basa sul riconoscimento di una caratteristica fisica della persona. Ad esempio:

Riconoscimento facciale: una tecnologia che identifica e misura un volto umano. Si tratta di un approccio sempre più diffuso tra i servizi online, spesso utilizzato su smartphone.

Scansione delle impronte digitali: una tecnologia che riconosce e verifica l’impronta digitale di un individuo. È il tipo più comune di autenticazione biometrica, utilizzata anche sugli smartphone.

Scansione del palmo della mano: una tecnologia che esamina i modelli unici di vene e linee sul palmo, nonché la geometria della mano (la forma e le dimensioni della mano di una persona).

Riconoscimento vocale: una tecnologia che identifica una persona in base alla sua impronta vocale unica. Viene utilizzato dai portali di servizi telefonici e digitali per autenticare i clienti.

Scansione della retina: una tecnica biometrica che utilizza una luce UV lampeggiante che passa attraverso i vasi sanguigni della retina di una persona e crea un codice immagine. È considerato 20.000 volte più preciso delle impronte digitali e viene comunemente utilizzato per scopi medici.

Il secondo metodo meno conosciuto ai più è quello che si basa sul riconoscimento delle caratteristiche fisiche-comportamentali, più in specifico, come si muovono e si comportano. Ad esempio, il modo di parlare, di camminare, l’intercalare verbale, gesti tipici.

Questa tipologia di riconoscimento ad oggi viene utilizzata principalmente nel ramo investigativo.

Bisogna infine tener conto anche dell’autenticazione biometrica multimodale. Quest’ultima prevede che due o più modalità biometriche vengano simultaneamente utilizzate per completare l’autenticazione. La combinazione di modalità viene utilizzata per migliorare le prestazioni complessive del sistema, riducendo la probabilità di falsi positivi o falsi negativi.

Vantaggi dell’autenticazione biometrica

Minor rischio di furto di identità: I tratti biometrici sono unici per ogni persona e sono difficili da replicare, il che rende più difficile l’accesso per gli utenti non autorizzati.

Funzionalità non trasferibili: I tratti biometrici sono legati a una persona e difficilmente replicabili. Al contrario, password e PIN possono essere condivisi o rubati.

Più semplice da usare: L’autenticazione biometrica elimina la necessità di ricordare e gestire le password, riducendo il rischio di credenziali di accesso deboli o lo smarrimento delle stesse. Gli utenti semplicemente utilizzano le loro caratteristiche biometriche naturali per autenticarsi.

UX migliore: L’autenticazione biometrica è solitamente rapida, riducendo il tempo e lo sforzo necessari per accedere a dispositivi o servizi, il che rende l’esperienza dell’utente più piacevole.

MFA: I metodi biometrici possono essere utilizzati come parte dell’autenticazione a più fattori (MFA) per una maggiore sicurezza.

Nonostante questi vantaggi, l’autenticazione biometrica presenta una serie di rischi.

Rischi dell’autenticazione biometrica

Alcuni dei potenziali rischi associati all’autenticazione biometrica includono:

Trattamento del dato biometrico: I dati biometrici sono altamente personali e unici per ciascun individuo. Pertanto, il trattamento dei dati biometrici richiede un livello di sicurezza elevato di protezione del dato.

Violazioni dei dati: Se i dati biometrici vengono compromessi, non possono essere modificati come una password. Una volta rubati, i dati biometrici vengono compromessi portando a gravissimi problemi potenzialmente non reversibili.

Falsi positivi e negativi: I sistemi biometrici possono occasionalmente produrre falsi positivi (autenticazione errata di una persona non autorizzata) o falsi negativi (mancata autenticazione di un utente autorizzato). Questi errori possono influire sia sulla sicurezza che sull’esperienza dell’utente.

Falsificazione: Alcuni sistemi biometrici possono essere ingannati da repliche di alta qualità, tra le più sensibili e facili da replicare ci sono le impronte digitali e le caratteristiche facciali. Alcuni sistemi possono essere tratti in inganno anche da una semplice fotografia, fino ad arrivare a metodi più complessi come la riproduzione di un volto in 3D o impronte digitali in silicone.

Conformità normativa: La raccolta, l’archiviazione e l’utilizzo dei dati biometrici possono essere soggetti a requisiti normativi e quadri legali che variano a seconda della giurisdizione. Le aziende devono esaminare attentamente queste complessità per garantirne la conformità.

Longevità delle caratteristiche biometriche: Mentre buona parte dei tratti biometrici rimangono relativamente stabili nel corso della vita di un individuo, molti altri possono cambiare a causa dell’invecchiamento, di lesioni, di interventi chirurgici o di altri fattori. Ciò può portare a problemi nell’autenticazione.

Conclusione

L’autenticazione biometrica gioca un ruolo fondamentale nella protezione dei dati, quel che è certo, è che una sua adozione, tenendo sempre bene in mente la finalità e garantendo la miglior protezione possibile per i dati biometrici stessi, può rendere decisamente più complicato intraprendere un’azione malevola. Molti dei rischi che abbiamo elencato possono essere mitigati con strategie di cybersecurity adeguate. L’uso della biometria come metodo di autenticazione, se implementato con criterio, può diventare una risorsa importante per la sicurezza dei sistemi e dei dati aziendali e non solo.

Lara Milani
Laureata in Mediazione Linguistica e Culturale, nel 2018 ha cominciato il proprio percorso nella comunicazione per l'ambito dell'intelligenza artificiale. Questo l'ha portata ad approfondire i temi dell'innovazione IT e gli aspetti legati alla cybersecurity, arrivando infine a conseguire il Master in Open Innovation Management. È appassionata di geopolitica, con un occhio di riguardo a tutto ciò che riguarda lo sviluppo e l'utilizzo delle nuove tecnologie e delle strategie cyber in questo contesto.

Articoli in evidenza

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...

DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI

“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente...