كيفية مكافحة هجمات تزييف البيانات البيومترية

عند تحديد أو توثيق شخص ما، يكون الاعتماد على الموثوقية أمراً أساسياً. تساعد البيومتريات في تحديد الأشخاص بناءً على من هم وليس ما يعرفونه، مما يجعلها واحدة من الطرق الأكثر أمانًا لتوثيق الهوية. مع ذلك، فإن المحتالين لا يتوقفون عن البحث عن طرق لانتحال هويات الضحايا الأبرياء.

ما هو التزييف البيومتري؟

من الوصول إلى شبكة كمبيوتر إلى مراقبة الحدود، تُستخدم تقنية القياسات الحيوية على نطاق واسع عبر الصناعات. التحايل هو محاولة لتجاوز أمان نظام القياسات الحيوية. يمكن للمحتال التحايل باستخدام مواد وأساليب مختلفة مثل الأقنعة ثلاثية الأبعاد أو بصمات الأصابع المزيفة أو الصور. كانت الأجهزة البيومترية الأولى سهلة الخداع باستخدام صورة عالية الجودة.

هجوم العرض التقديمي

يستخدم المحتالون نسخًا من ميزات معينة لتقليد شخص مسجل في النظام البيومتري. وفقًا للوضع، قد يكون من السهل عليهم الحصول على الخصائص البيومترية.

الأقنعة

التلاعب بالهوية، هجوم تقديم يتطلب من المسافر غير الشرعي ارتداء قناع ثلاثي الأبعاد أو استخدام وسائل أخرى لخداع نظام التعرف على الوجه الآلي.

بصمات مزيفة

يمكن تصنيع الأصابع الاصطناعية من السيليكون أو اللاتكس وعادةً ما تحتوي على بصمة مستخرجة من قاعدة بيانات. يتم تقديم البصمة المصبوبة إلى قارئ البصمات في محاولة للوصول.

التشكل

وفقًا لـ المعهد الوطني للمعايير والتقنية (NIST)، فإن دمج الوجوه هو تقنية لمعالجة الصور حيث يتم دمج أو خلط وجوه شخصين أو أكثر لتشكيل وجه واحد في صورة فوتوغرافية. تستمر التقنيات الجديدة للدمج في التصارع مع طرق الكشف الحديثة.

يحاول المحتالون خداع أنظمة التعرف على الوجه من خلال تقديم صورة مدمجة من شخصين أو أكثر. نظرًا لتعقيد البرنامج، يكون كشف التلاعب أكثر تعقيدًا من اكتشاف الهجمات المباشرة.

يمكن التلاعب بأنظمة التعرف على الصوت عن طريق تسجيل صوت الفرد المعتمد. ومع ذلك، فهي ليست سهلة، لأن التعرف على الصوت يجمع بين مكونات جسدية وسلوكية. تقوم برمجيات تغيير الصوت بإنشاء نص أو تعديل صوت الإنسان لجعله يبدو تمامًا مثل الشخص المعتمد من النظام.

التعامل مع مفصلة جواز السفر

تشمل صفحات بيانات جواز السفر الاسم، رقم الجواز، الجنسية، تاريخ ومكان الميلاد، الجنس، وتاريخ إصدار وانتهاء صلاحية الجواز. يضمن مفصل صفحة البيانات سلامة الجواز عن طريق إرفاق الصفحة الحيوية بباقي الكتيب.

يمكن للمجرمين إدراج صفحة بيولوجية مزيفة أو تعديل الصفحة الحالية من خلال التلاعب بالمفصل. لمواجهة ذلك، تكون معظم جوازات السفر مصنوعة من البوليكاربونات. هذا المادة المدموجة تخلق صفحة صلبة مع تخزين المعلومات في كل طبقة، مما يجعل من الصعب فصلها. يتم إرفاق المفصل بصفحة البيانات بواسطة دبابيس أو باستخدام اللحام الحراري. تجعل تقنيات مكافحة العبث مثل النقش، الحفر أو الطباعة بالأشعة فوق البنفسجية أي محاولة للتلاعب واضحة للسلطات.

المخاطر الرقمية وقواعد البيانات

إن أمان بيانات القياسات الحيوية أمر بالغ الأهمية. يمكن أن تكون قواعد بيانات القياسات الحيوية عرضة للتداخل، أو قد تتعرض أنظمة تكنولوجيا المعلومات الأساسية لهجمات. يجب على الحكومات والشركات منع انتهاكات الخصوصية أو الكشف عن بيانات القياسات الحيوية من خلال تنفيذ تقنيات التعرف أو التحقق.

الهجمات الرقمية الداخلية

يمكن أن تكون أنظمة الأمان البيومترية عرضة للخطر إذا قام مسؤول موثوق به بالتلاعب في هذا النظام. تخزن قواعد البيانات البيومترية كميات كبيرة من المعلومات الشخصية التي يمكن التعرف عليها (PII)، ويمكن أن تؤدي الهجمات الداخلية إلى تسرب بيانات أو جريمة أخرى. لا يتم ترجمة كلمة Laxton.

التسجيل المزيّف

قد يكون لدى المجرمين نظرة على البيانات البيومترية أثناء عملية الإرسال في عملية التسجيل ويشملون ميزات معينة لشخص محتال. يمكن للمحتال السفر بهوية مزيفة إذا تم تخزين الخصائص المزيفة على جواز سفر أو بطاقة هوية.

كيفية التغلب على هجمات التزييف

أصبحت تقنية القياسات الحيوية أكثر تقدمًا، وأصبح تزوير بصمات الأصابع أكثر تعقيدًا. بينما تتطور تكنولوجيا القياسات الحيوية باستمرار، فإن تحسُّن طرق التزوير يتطور أيضًا. تجعل التقنيات المثبتة مثل كشف الحيوية أنظمة القياسات الحيوية أكثر قوة.

اكتشاف الخداع

كشف الهجوم التقديمي (PAD) هو الكشف عن عملية تزوير بيومترية. توفر تنفيذ PAD أمانًا عاليًا ولكنه قد يكون مكلفًا ومعقدًا. يوفر إطار عمل ISO/IEC 30107-1 فئات للهجمات ويشرح ما إذا كان ينبغي استخدام PAD.

اكتشاف الحياة

الطرق المتقدمة لمكافحة التزييف مثل اكتشاف حيوية الوجه ضرورية للتمييز بين المزيف والحقيقي. تحدد التقنية ما إذا كان الشخص أمام الكاميرا موجودًا بالفعل أم يُظهر صورة مطبوعة أو رقمية. بعد التجميع، تقوم الخوارزميات بتحليل البيانات للتحقق مما إذا كان المصدر مزيفًا أم حقيقيًا.

يتم اكتشاف الحيوية في العرض من خلال طرق ديناميكية وسلبية. تشير الطرق الفعالة إلى الإجراء الذي يتخذه المستخدم لتأكيد أنهم شخص طبيعي. على سبيل المثال، إمالة الرأس، أو الإيماء، أو الوميض. يمكن للمحتالين تزييف الطريقة الفعالة في هجوم العرض.

تحليل تشوه الجلد يميز بين الإصبع الحقيقي والمزيف. يصبح الجلد باهتًا عند الضغط عليه مقابل السطح. أثناء التحقيق، قد يُطلب من المستخدم تحريك الإصبع على الماسح الضوئي لتضخيم التشوه.

الطرق الثابتة تكتشف الميزات غير الطبيعية أو فقدان التفاصيل في بصمات الأصابع المزيفة. الجلد الطبيعي يحتوي على مسام ويكون غير متساوٍ. يمكن التحقق من المستخدمين عبر الإنترنت من خلال صورة تفحص على خصائص متعددة. تفعيل علامات الحيوية يسفر عن الوصول أو التنفيذ.

تكنولوجيا الذكاء الاصطناعي

تجعل الذكاء الاصطناعي (AI) الأنظمة البيومترية أكثر قدرة على التحمل. يمكن تدريب نماذج الذكاء الاصطناعي على اكتشاف المزيف من الحقيقي والمساعدة في أنظمة كشف الحضور المباشر للتعرف بدقة أكبر على المواد المزورة.

وفقًا للبحوث، يواجه البشر صعوبة أكبر في التعرف على هجمات التزييف البيومترية. قامت دراسة ID R&D باستطلاع الأشخاص والآلات من خلال تقديم صور مطبوعة مزيفة، وفيديوهات، وصور رقمية، وأقنعة ثلاثية الأبعاد. كانت أجهزة الكمبيوتر أكثر دقة وأسرع في تحديد المحاولات المقلدة. قام البشر بتصنيف 18٪ من الوجوه الحقيقية كسوابق، بينما صنف نظام الذكاء الاصطناعي بشكل غير صحيح 1٪ فقط.

القياسات الحيوية متعددة الوسائط

عند تحديد أو توثيق شخص ما، فإن الموثوقية أمر بالغ الأهمية. في علم المقاييس الحيوية، لا يمكن تجنب الإيجابيات والسّلبيات الخاطئة. تعتمد الأنظمة الحيوية على الخوارزميات. لا يمكن لأي قياس أن يكون دقيقاً بنسبة مئة في المئة، خاصةً عند استخدامه بشكل مستقل. إضافة عدة معرفات حيوية يعزز الأمان والدقة.

أنظمة المقاييس الحيوية متعددة الوسائط عادة تتطلب اعتمادين حيويين، مثل مسح القزحية وبصمات الأصابع. من الصعب تزوير بصمة الإصبع، ولكن من الصعب جداً تزوير بصمات الأصابع والقزحية في نفس المحاولة. إضافة هذه الطبقة الإضافية من الأمان تتطلب العديد من الخطوات من المستخدم للتوثيق ولكن لا ينبغي أن تسبب إزعاجاً. يمكن تنفيذ النظر في الكاميرا ووضع الإصبع على الماسح الضوئي في نفس الوقت.

مصادقة ثنائية العوامل البيومترية

المصادقة الثنائية (2FA) هي واحدة من أكثر الطرق استخدامًا لمنع الاحتيال عبر الإنترنت. يتحقق المستخدم من هويته من خلال طريقة إضافية، عادةً ما تكون مختلفة جدًا عن الطريقة الأساسية. يضمن الجمع بين كلمة المرور والخصائص البيومترية مثل التعرف على الوجه أو الإيماءات أن المستخدم يمكنه الوصول إلى النظام.

حلول الهوية الآمنة الخاصة بنا

جميع الأنظمة البيومترية عرضة للخطر إلى حد ما. الأمن دائمًا في مقدمة حلول Laxton. نقوم باستمرار بتقييم قدرات أنظمة ومنتجات الهوية، وتحليل المخاطر ودوافع المهاجمين المحتملين. ومع ذلك، يجب ألا تضر اكتشاف الاحتيال بتجربة المستخدم. يجب على المؤسسات التي تعتبر الأمن الرقمي أولوية رئيسية لها الاستمرار في تقييم هذا التوازن الدقيق.