Cos'è la biometria comportamentale?

Autori

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Cos'è la biometria comportamentale?

La biometria comportamentale è una forma di autenticazione che analizza i modelli unici dell'attività di un utente, come il movimento del mouse, l'utilizzo del touchscreen e la velocità di digitazione, per verificarne l'identità. 

I truffatori e i criminali informatici prendono di mira sempre più utenti legittimi utilizzando malware, phishing e truffe di ingegneria sociale per acquisire credenziali e impossessarsi degli account per scopi dannosi. Secondo il Report Cost of a Data Breach di IBM®, le credenziali rubate o compromesse rappresentano il 10% delle violazioni dei dati.

I metodi di autenticazione biometrica comportamentale possono aggiungere un ulteriore livello di sicurezza ai sistemi di protezione dell'identità e di rilevamento delle frodi, oltre alle misure di autenticazione tradizionali, come password o chiavi di sicurezza.

Gli hacker possono rubare password e chiavi USB per ottenere il controllo dell'account di un utente. Tuttavia, per superare un sistema biometrico comportamentale, devono impersonare il comportamento di un utente, rendendo molto più difficile nascondere attività sospette.

Il tuo team sarebbe in grado di rilevare in tempo il prossimo zero-day?

Unisciti ai leader della sicurezza che si affidano alla newsletter Think per ricevere notizie selezionate su AI, cybersecurity, dati e automazione. Impara velocemente da tutorial e articoli informativi consegnati direttamente nella tua casella di posta. Leggi l'Informativa sulla privacy IBM.

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'informativa sulla privacy IBM.

https://www.ibm.com/it-it/privacy

Biometria comportamentale e biometria fisica a confronto

La distinzione chiave tra biometria comportamentale e biometria fisica è che i fattori biometrici comportamentali sono attivi e monitorano le azioni dell'utente. I fattori biometrici fisici, invece, sono passivi e si basano su caratteristiche fisiche che non cambiano, come le impronte digitali.

I fattori biometrici fisici comuni includono i tratti del viso, le strutture della retina, il sistema venoso delle dita o i tratti della voce di una persona. I fattori biometrici comportamentali comuni includono la digitazione dei tasti, i movimenti del mouse e la posizione del dispositivo.

La biometria comportamentale viene generalmente monitorata continuamente durante la sessione di un utente per rilevare in tempo reale eventuali deviazioni dal comportamento normale, come la velocità di digitazione di una persona che cambia improvvisamente. La biometria fisica viene generalmente controllata una sola volta all'inizio di una sessione. 

Tipi di biometria comportamentale

La tecnologia della biometria comportamentale utilizza i modelli unici delle attività di una persona per identificarla. Le attività analizzate possono includere, tra gli altri fattori, il movimento del mouse, la velocità di digitazione o il posizionamento del telefono cellulare.

I fattori di autenticazione biometrica comportamentale comuni includono:

Gesti delle dita e movimento del mouse

Le persone hanno spesso modelli comportamentali unici mentre lavorano sui propri laptop, dispositivi mobili e altri dispositivi digitali, ad esempio l'uso del touchscreen o la frequenza e la fluidità dei loro movimenti del mouse.

Con un mouse, un utente potrebbe avere schemi regolari in termini di preferenza di scorrimento, movimento del cursore e velocità complessiva. Su un touchscreen, fattori come la velocità di scorrimento, la pressione e le aree dello schermo utilizzate possono contribuire a creare un profilo comportamentale dell'utente.

Un'attività sospetta potrebbe includere l'utilizzo improvviso di un touchscreen da parte di un utente che in precedenza utilizzava sempre il mouse, oppure movimenti del mouse che diventano robotici anziché fluidi, suggerendo che un bot ha preso il controllo.

Modello di digitazione

I modelli di utilizzo della tastiera o la dinamica delle sequenze di tasti di una persona possono includere la velocità di digitazione, il ritmo e tutte le scorciatoie che usa comunemente. 

Utilizzo e abitudini dello smartphone

Alcuni strumenti di biometria comportamentale possono tenere traccia di fattori come la mano dominante dell'utente e l'angolo con cui normalmente tiene lo smartphone in base ai dati del giroscopio e dell'accelerometro del dispositivo. 

Indirizzo IP normale e posizione

Soprattutto nei contesti professionali, gli utenti tendono a utilizzare i propri dispositivi e ad accedere alle risorse dalla stessa posizione o insieme di posizioni. Di conseguenza, i dati sulla posizione e sull'indirizzo dell'utente possono essere utilizzati come fattori biometrici comportamentali. Se un utente accede da una nuova posizione mai registrata o da un indirizzo IP che non corrisponde alla posizione dichiarata, può indicare un attacco informatico in corso.

Come funziona l'autenticazione biometrica comportamentale

Gli strumenti di biometria comportamentale utilizzano algoritmi di intelligenza artificiale (AI) e machine learning (ML) per analizzare questi modelli e creare modelli del comportamento tipico di un utente. Il comportamento dell'utente può quindi essere confrontato con il modello per l'autenticazione. Se un utente si comporta normalmente, il sistema sa che si tratta di lui. Se il sistema rileva strane deviazioni dai dati di riferimento, può segnalare l'attività sospetta e bloccare l'autenticazione dell'utente. 

Creare un modello di comportamento degli utenti

Il primo passo nell'implementazione della biometria comportamentale consiste nel raccogliere dati per creare profili di comportamento degli utenti, ovvero un'immagine del comportamento normale per ciascun utente.

I dati biometrici comportamentali vengono spesso raccolti passivamente quando un utente interagisce con un'app, un sito web o un database. Gli strumenti di autenticazione comportamentale spesso richiedono diversi campioni di attività dell'utente per generare dati di riferimento accurati e ridurre i falsi positivi. Ad esempio, la soluzione Verify di gestione delle identità e degli accessi  di IBM richiede almeno otto sessioni per raccogliere dati.

Le soluzioni biometriche comportamentali utilizzano tecnologie avanzate di AI e ML, come il deep learning e le reti neurali convoluzionali (ConvNet o CNN), per elaborare i dati raccolti e costruire un modello.  

La maggior parte dei sistemi di biometria comportamentale continua a raccogliere dati sul comportamento degli utenti durante ogni sessione successiva. Questi dati vengono utilizzati per perfezionare ulteriormente il modello di riferimento, rendendolo più accurato nel tempo.

Autenticazione degli utenti con la biometria comportamentale

Quando un utente accede a un sistema o richiede l'accesso a una nuova risorsa, i suoi modelli comportamentali vengono confrontati con il modello di riferimento. L'utente sta eseguendo la registrazione da un indirizzo conosciuto? La dinamica della digitazione dei tasti corrisponde ai modelli tipici dell'utente?

I comportamenti degli utenti vengono valutati in base a quanto sono anomali o insoliti. Le richieste possono essere automaticamente concesse, segnalate o bloccate in base alle soglie di punteggio impostate nel sistema di sicurezza.

Di solito la verifica dell'identità non si basa solo su dati biometrici comportamentali. Piuttosto, i fattori biometrici comportamentali sono comunemente utilizzati come parte di un sistema di autenticazione adattivo, che modifica i requisiti di autenticazione in base al contesto di sicurezza. Ad esempio, se un utente effettua l'accesso tramite il suo normale indirizzo IP (un dato biometrico comportamentale), potrebbe dover inserire solo una password. Ma se accede da un indirizzo inaspettato, potrebbero dover inserire una password e scansionare l'impronta digitale.

La biometria comportamentale viene utilizzata anche negli strumenti di autenticazione e monitoraggio continuo, come i sistemi di analytics del comportamento degli utenti (UBA). Questi tengono traccia dei modelli di attività degli utenti in ogni momento, anche al di fuori dei login e delle richieste di accesso. Se un utente si discosta dalla norma in qualsiasi momento durante una sessione, un UBA può avvisare il team di sicurezza.

Casi d'uso dell'autenticazione biometrica comportamentale

L'autenticazione biometrica comportamentale può essere utile in diversi modi sia per le organizzazioni che per i singoli individui.

Controllo degli accessi

La biometria comportamentale può aiutare a facilitare l'accesso on-premise e da remoto a risorse sensibili per identità digitali legittime, contrastando al contempo gli attacchi informatici in cui gli hacker tentano di rubare o imitare l'identità di un utente.

Le misure di autenticazione biometrica possono essere utilizzate anche per proteggere i luoghi fisici sensibili. Le agenzie governative potrebbero utilizzare uno scanner per verificare che l'andatura di una persona corrisponda alla camminata della persona verificata in archivio. Questo metodo di autenticazione comportamentale è in fase di test da parte dell'Unione Europea, che utilizza l'analisi dell'andatura per monitorare i valichi di frontiera.

Autenticazione a più fattori

I fattori biometrici possono essere utilizzati con altri fattori di autenticazione per fornire maggiore sicurezza informatica e comodità nelle implementazioni di autenticazione a più fattori (MFA), che richiedono agli utenti di fornire due o più fattori per dimostrare le proprie identità.

Ad esempio, un sistema MFA potrebbe chiedere agli utenti una password mentre considera la dinamica della sequenza di tasti come un secondo fattore. Richiedendo due mezzi di identificazione, di cui uno non può essere facilmente rubato, l'MFA rende più difficile per gli aggressori sabotare gli account degli utenti. E poiché il secondo fattore si basa sull'analisi automatica, l'utente non deve fare nulla a parte inserire una password. 

Pagamenti

La biometria comportamentale può aiutare a velocizzare e proteggere le transazioni di servizi finanziari, semplificando l'esperienza dell'utente. Ad esempio, se una persona normalmente effettua un pagamento utilizzando il proprio smartphone, la biometria comportamentale può determinare automaticamente se sta utilizzando lo stesso telefono come fa normalmente e se lo sta utilizzando in modo coerente con il suo comportamento registrato.

Vantaggi della biometria comportamentale

Prevenzione delle frodi

La biometria comportamentale può aiutare gli istituti finanziari, i rivenditori di e-commerce e altre organizzazioni, rafforzare le misure di sicurezza dei dati e rilevare e prevenire attività fraudolente.

Ad esempio, la biometria comportamentale può aiutare a prevenire l'apertura fraudolenta di account e le frodi di appropriazione di account confrontando l'attività del truffatore con quella dell'utente che finge di essere. Queste protezioni sono più importanti che mai in quanto gli strumenti di AI rendono più facile per gli hacker assumere il controllo degli account degli utenti. Secondo Gartner, gli agenti AI ridurranno del 50% il tempo necessario per utilizzare le esposizioni degli account.

La biometria comportamentale può anche aiutare a rilevare i conti mulo, utilizzati per nascondere e trasferire denaro per scopi illegali. I sistemi biometrici comportamentali possono identificare i modi in cui gli utenti di questi conti non si comportano normalmente, segnalandoli per le indagini.

Maggiore sicurezza

È più facile rubare una password o una carta d'identità che imitare in modo impeccabile il modo in cui una persona usa la tastiera o cammina. E anche se un truffatore riesce a superare l'accesso iniziale, deve continuare a comportarsi come l'utente reale durante l'intera sessione. Qualsiasi deviazione dalla norma può allertare il team di sicurezza. 

Esperienza utente migliorata

Poiché l'autenticazione biometrica si basa sul comportamento umano, non è invasiva e non richiede alcuno sforzo aggiuntivo da parte dell'utente. Questo aiuta a offrire un'esperienza senza problemi per dipendenti e clienti.

Soluzioni correlate
Soluzioni di sicurezza aziendale

Trasforma il tuo programma di sicurezza con le soluzioni offerte dal più grande provider di sicurezza aziendale.

Esplora le soluzioni di cybersecurity
Servizi di cybersecurity

Trasforma il tuo business e gestisci i rischi con la consulenza sulla cybersecurity, il cloud e i servizi di sicurezza gestiti.

    Scopri i servizi di sicurezza informatica
    Cybersecurity dell'intelligenza artificiale (AI)

    Migliora la velocità, l'accuratezza e la produttività dei team di sicurezza con soluzioni di cybersecurity basate sull'AI.

    Esplora la cybersecurity dell'AI
    Prossimi passi

    Utilizza le soluzioni IBM per il rilevamento e la risposta alle minacce per rafforzare la sicurezza e accelerare il rilevamento delle minacce.

     

    Esplora le soluzioni di rilevamento delle minacce Esplora IBM Verify