info@seqrite.it +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
info@seqrite.it
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

30 luglio 2019
Autenticazione biometrica: una realtà con alcuni rischi


Cammini verso la tua auto e le porte si aprono da sole. Non serve inserire la chiave e avviare il motore: l'auto ti ha già riconosciuto e si è avviata da sola. Ti fermi ad un bar e fai colazione: per pagare basta la scansione dell'impronta digitale. Raggiungi il tuo ufficio e entri, automaticamente la tua presenza viene registrata con una scansione della retina. Il tuo telefono si sblocca solo guardandolo.  Sembra un film di fantascienza vero? Eppure, grazie agli enormi progressi compiuti dalla tecnologia, tutto questo è già realtà. E' la cosiddetta autenticazione biometrica, un metodo di autenticazione che non necessita di username e password per accedere, ma che si basa sui cosiddetti "dati biometrici".

Fantasia fantascientifica?
Per dirla in breve, la biometria indica quel processo tramite il quale i tratti fisici unici di un individuo vengono rilevati e regisrati da un dispositivo elettronico e usati per confermarne l'identità. Quando tali dati sono usati da un utente per ottenere l'accesso a qualcosa (un luogo, una informazione, un servizio) non accessibile a tutti, si parla di autenticazione biometrica. 

L'autenticazione biometrica si basa su 4 sotto moduli, collegati l'uno con l'altro:
  1. Raccolta dati: scanner
    questi dispositivi scansionano le caratteristiche biologiche e le convertono in un formato digitale. Tra i sensori più diffusi vi sono gli scanner dell'impronta digitale o della retina e le telecamere per il riconoscimento facciale. 

  2. Funzione di estrazione:
    dal formato digitale delle caratteristiche biologiche sono identificate, quindi estratte, le principali caratteristiche differenziabili (che sono cioè diverse da soggetto a soggetto). In questa fase avviene l'identificazione dell'impronta digitale o delle peculiarità della retina ecc...

  3. Individuazione corrispondenze:
    in questa fase si confronta la caratteristica scansionata con quelle memorizzate in un database, alla ricerca della corrispondenza maggiore. Raramente, va detto, si ottiene una corrispondenza del 100% per vari ordini di motivi: la ricerca delle corrispondenze infatti misura la percentuale di corrispondenza individuata. Tale misurazione oscilla tra un minimo del 70% ad un massimo del 95% per i sistemi critici.  Questa fase si conclude con una decisione, positiva o negativa, rispetto alla corrispondenza e viene quindi inviata come risposta al dispositivo nei termini di accettata autenticazione o, al contrario, autenticazione respinta. 

  4. Database dei modelli:
    questo database contiene la scansione delle caratteristiche biometriche degli utenti unici ed è l'insieme dei dati raccolti sul quale individuare le corrispondenze. Il volume di questi dati varia ovviamente in base al numero di utenti del sistema. Ad esempio, in un sistema di individuazione delle presenze basato sul riconoscimento dell'impronta digitale, il database conterrà le impronte di tutti i dipendenti che hanno accesso a quel determinato luogo di lavoro. In caso, al contrario, di individuazione con impronta per lo sblocco dello smartphone, il database conterrà un solo record, quello dell'utente che ha in uso quel dispositivo. 
Quali rischi riguardano i dati biometrici?
L'intero meccanismo di autenticazione avviene grazie ai dati memorizzati che vengono abbinati all'utente corretto. Il rischio origina proprio da qui: se questi dati cadono in mani non autorizzate,  l'effetto prodotto è "definitivo". Infatti, a differenza di altri tipi di identificatore come la carta d'identità o la carta di credito, i dati biometrici sono unici e non possono essere modificati. Quindi, una volta compromessi, diventano inutilizzabili poichè non possono essere riemessi ne modificati. 

Altri rischi sono il cosdidetto "spoofing" e la "falsa accettazione": 
  • lo spoofing è la manipolazione dei dati che vengono trasmessi ad una rete. Un attaccante può manipolare i dati di autenticazione trasmessi dal dispositivo di scansione.
  • per falsa accettazione si intendono quei casi in cui il soggetto Y, non autorizzato, viene riconosciuto, al momento della verifica, come il soggetto X, autorizzato. Il soggetto Y ottiene così l'accesso a informazioni/luoghi/servizi per i quali non ha autorizzazione. L'insieme delle false accettazioni forma il False acceptance rate (FAR) che è un indice usato dai sistemi di riconoscimento biometrico per la valutazione delle prestazioni degli algoritmi di riconoscimento. 
Questi sono alcuni dei motivi per i quali consigliamo alle imprese di investire in sistemi di autenticazione multi-fattore per garantire più livelli di protezione. 

Come partner per la sicurezza IT per la tua azienda, Seqrite offre
 per gli endpoint soluzioni di sicurezza globali contro i cyber rischi più avanzati. 

Ultime news

Per saperne di più

Cloud ibrido: la proattività è la chiave per risolvere le sfide di sicurezza

27 gennaio 2023

Il modello del cloud ibrido sta velocemente diventando l'ambiente scelto dalle aziende. La ragione è semplice: questo modello offr...

Per saperne di più

Powershell: il paradiso dei cyber attaccanti

20 gennaio 2023

di Mrigank Tyagi, Senior Security Researcher @Quick Heal TechnologiesPowerShell era stato originariamente concepito come programma...

Per saperne di più

Chiamate dall'underground: un modo alternativo di penetrare nelle reti aziendali

16 gennaio 2023

traduzione dell'articolo originale di Sathwik Ram Prakki - Security Researcher Quick Heal Security LabsGli attaccanti utilizzano m...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas