Sicurezza 2.0: dalle password all’autenticazione biometrica

Spitch, azienda specializzata in soluzioni di tecnologia vocale, presenta alcuni esempi concreti di autenticazione biometrica e spiega perché non tutte le biometrie sono uguali.

autenticazione biometrica

Oggi a tutti noi capita quotidianamente di doverci identificare per accedere a dei servizi o per sbloccare i nostri device tecnologici: di solito lo facciamo digitando complicate password o codici. Da ormai qualche anno, però, la persona, con le caratteristiche morfologiche e comportamentali che la contraddistinguono, è tornata al centro delle modalità di autenticazione: è il caso del riconoscimento biometrico, che si basa sull’analisi e la comparazione dei tratti propri di ciascun individuo come voce, impronta digitale o parametri facciali.

Spitch, azienda specializzata proprio in soluzioni di tecnologia vocale, ha raccolto alcuni esempi concreti delle più diffuse tipologie di identificazione biometrica spiegando perché, in termini di sicurezza, non tutte le biometrie sono uguali.

Riconoscimento delle impronte digitali

Le impronte digitali sono da tempo utilizzate per identificare le persone e sono parte nella quotidianità di molti di noi: oggi basta (letteralmente) un dito per sbloccare lo smartphone o per accedere a servizi riservati per esempio in ambito bancario. Pratica e rapida, questa soluzione non è però esente da rischi.

ADV
HP Wolf Security

Il perimetro aziendale oggi passa dalla casa dei dipendenti

Metà dei dipendenti usa il PC anche per scopi personali e il 30% lascia che venga utilizzato da altri famigliari. La tua cybersecurity è pronta per le sfide del lavoro remoto? LEGGI TUTTO >>

I lettori rivolti al mercato consumer, infatti, solitamente immagazzinano solo una parte dell’impronta e la confrontano con un’ulteriore impronta parziale: se l’analizzassero nella sua interezza, non riuscirebbero a garantire la medesima fluidità e velocità. Di conseguenza, è piuttosto facile per i malintenzionati creare impronte false in grado di confondere il sistema.

biometria vocale

Riconoscimento facciale

Il riconoscimento facciale viene considerato da molti il futuro degli aeroporti: nelle previsioni più futuristiche renderà obsoleti biglietti, carte d’identità e passaporti, e ridurrà code e tempi di attesa. Il suo utilizzo apre però questioni importanti in termini di privacy. La Commissione Europea ha recentemente annunciato una stretta nei confronti del riconoscimento facciale – salvo casi eccezionali – quando utilizzato in attività svolte in luoghi accessibili al pubblico, poiché il suo uso potrebbe essere invasivo nei confronti dei diritti fondamentali, in particolare per la dignità umana, il rispetto della vita privata e familiare, la protezione dei dati personali e la non discriminazione.

Riconoscimento vocale

“Apriti sesamo” non è più una semplice fantasia letteraria: oggi la voce può essere usata per aprire porte o disattivare antifurti. Ma anche per accedere, in tutta sicurezza, a servizi che richiedono un alto livello di privacy per esempio in ambito bancario, assicurativo o sanitario. Se utilizzata “dal vivo”, la biometria vocale ha un vantaggio fondamentale: nessuna informazione viene memorizzata o conservata sui dispositivi mobili, a differenza quel che accade in altre forme di autenticazione biometrica, come quella facciale, che richiede di scattare una foto o effettuare una registrazione. Inoltre, la voce umana è anche molto più complessa da imitare alla perfezione, rispetto, ad esempio, a un’impronta digitale.

“La biometria vocale viene considerate da molti la procedura di autenticazione più sicura, gradevole per l’utente ed economicamente interessante per le aziende, anche perché utilizzabile in remoto via telefono, senza necessità di apparecchiature aggiuntive” commenta Piergiorgio Vittori, VP BD WW & Regional Managing Director di Spitch. “I pregiudizi in materia di privacy e sicurezza non hanno ragione d’essere se i dati biometrici sono condivisi con aziende affidabili, che possono contare su validi strumenti tecnologici e su di un solido impianto di sicurezza. In questo caso, i rischi connessi sono analoghi a quelli legati alla condivisione di qualunque altra informazione sensibile. L’unicità della voce come strumento di riconoscimento e connotazione personale rende possibile anche l’applicazione forense, come ulteriore strumento probatorio all’interno di indagini e processi”.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!