
كيفية مكافحة هجمات تزييف البيانات البيومترية
عند تحديد أو التحقق من هوية شخص ما، تعتبر الموثوقية أساسية. تساعد القياسات الحيوية في تأسيس هوية الأشخاص بناءً على من هم بدلاً من ما يعرفونه، مما يجعلها واحدة من أكثر طرق التحقق من الهوية أمانًا. ومع ذلك، فإن المحتالين لا ينامون أبدًا ويقضون الوقت في البحث عن طرق لتقليد هويات الضحايا الأبرياء.
ما هو التزوير البيومتري؟
من الوصول إلى شبكة كمبيوتر إلى التحكم في الحدود، يتم استخدام تقنية القياسات الحيوية على نطاق واسع عبر الصناعات. التزوير هو محاولة لتجاوز أمان نظام القياسات الحيوية. يمكن أن يزيف المحتال باستخدام مواد وأساليب مختلفة مثل الأقنعة ثلاثية الأبعاد، والبصمات المزيفة، أو الصور. كانت أولى أجهزة القياسات الحيوية سهلة الخداع بصورة عالية الجودة.
هجوم العرض
يستخدم المحتالون نسخًا من ميزات معينة لتقليد شخص مسجل في النظام البيومتري. حسب الوضع، قد يكون من السهل عليهم الحصول على الخصائص البيومترية.
أقنعة
تتطلب manipulação de identidade، هجوم العرض، من المسافر غير الشرعي ارتداء قناع ثلاثي الأبعاد أو وسائل أخرى لخداع نظام التعرف على الوجه الآلي.
بصمات مزيفة
يمكن صنع أصابع مقلدة من السيليكون أو اللاتكس وعادة ما تحتوي على بصمة تم استخراجها من قاعدة بيانات. يتم تقديم البصمة المقولبة إلى قارئ بصمات الأصابع لمحاولة الوصول.
تحوير
وفقًا لـ المعهد الوطني للمعايير والتكنولوجيا (NIST)، تعد تقنية تحويل الوجه وسيلة لتلاعب الصور حيث يتم دمج وجوه شخصين أو أكثر لتشكيل وجه واحد في صورة فوتوغرافية. تتنافس تقنيات التحويل الجديدة باستمرار مع طرق الكشف الجديدة.
يحاول المحتالون خداع أنظمة التعرف على الوجه من خلال تقديم صورة مدمجة من شخصين أو أكثر. نظرًا لتعقيد البرنامج، فإن الكشف عن التحويل أكثر تعقيدًا من هجمات العرض المباشر.
يمكن التلاعب بأنظمة التعرف على المتحدثين من خلال تسجيل صوت فرد مخول. ومع ذلك، الأمر ليس بسيطًا، حيث يجمع التعرف على الصوت بين المكونات الفيزيائية والسلوكية. تقوم برامج تحويل الصوت بإنشاء نص أو ضبط صوت الإنسان ليبدو تمامًا مثل الشخص المعتمد من قبل النظام.
تلاعب مفصلة جواز السفر
تشمل صفحات بيانات جواز السفر الاسم ورقم الجواز والجنسية وتاريخ ومكان الميلاد والجنس وتاريخ إصدار الجواز وتاريخ انتهائه. يضمن مفصل صفحة البيانات سلامة الجواز من خلال ربط صفحة البيانات ببقية الكتيب.
يمكن للمجرمين إدخال صفحة بيانات مزيفة أو تعديل الموجودة من خلال التلاعب بالمفصل. لمواجهة ذلك، فإن معظم جوازات السفر مصنوعة من البولي كربونات. هذا المادة المدمجة تخلق صفحة صلبة مع معلومات مخزنة في كل طبقة، مما يجعل من الصعب فصلها. يتصل المفصل بصفحة البيانات بالدبابيس أو باستخدام اللحام الحراري. تجعل التكنولوجيا التي تدل على التلاعب مثل النقش أو الحفر أو الطباعة فوق البنفسجية أي محاولة للتلاعب مرئية للسلطات.
مخاطر البيانات والرقمنة
أمن البيانات البيومترية أمر حيوي. يمكن أن تتعرض قواعد البيانات البيومترية للتدخل، أو يمكن أن تتعرض أنظمة تكنولوجيا المعلومات الأساسية للهجوم. يجب على الحكومات والشركات منع انتهاكات الخصوصية أو تعرض البيانات البيومترية من خلال تنفيذ تكنولوجيا التعرف أو المصادقة.
هجمات الداخل الرقمية
يمكن أن تكون أنظمة الأمن البيومترية عرضة للخطر إذا قام مسؤول موثوق بالتلاعب بهذا النظام. تخزن قواعد البيانات البيومترية كميات كبيرة من المعلومات الشخصية القابلة للتحديد (PII)، ويمكن أن تؤدي الهجمات الداخلية إلى خرق للبيانات أو جريمة أخرى.
تلاعب في التسجيل
يمكن أن يكون لدى المجرمين اهتمام بالبيانات البيومترية أثناء نقلها خلال عملية التسجيل وقد يتضمنون ميزات معينة لشخص مزور. يمكن للمحتال السفر بهوية مزورة إذا تم تخزين الخصائص المُزورة على جواز سفر أو بطاقة هوية.
كيفية التصدي لهجمات التزييف
أصبح علم القياسات الحيوية أكثر تقدمًا، وأصبح من الصعب أكثر إنشاء بصمات أصابع مزيفة. بينما تتطور تقنية القياسات الحيوية باستمرار، تتطور أيضًا تعقيدات أساليب التزوير. تجعل تقنيات مثبتة في الميدان مثل الكشف عن الحيوية أنظمة القياسات الحيوية أكثر مرونة.
كشف التزوير
يكشف كشف هجوم العرض (PAD) عن تقليد حيوي. يوفر تطبيق PAD أمانًا عالياً ولكنه قد يكون مكلفًا ومعقدًا. يوفر إطار العمل ISO/IEC 30107-1 فئات من الهجمات ويشرح ما إذا كان يجب استخدام PAD.
كشف الوجود
تعتبر طرق مكافحة التزوير المتقدمة مثل الكشف عن حيوية الوجه ضرورية لتمييز المحاكاة عن الحقيقة. تحدد التكنولوجيا ما إذا كان الشخص الذي أمام الكاميرا موجودًا أم أنه يتم عرض صورة مطبوعة أو رقمية. بعد الجمع، تقوم الخوارزميات بتحليل البيانات للتحقق مما إذا كان المصدر مزيفًا أو حقيقيًا.
يتم الكشف عن الحيوية في العرض من خلال طرق ديناميكية وسلبية. تشير الطرق النشطة إلى الإجراء الذي يتخذه المستخدم لتأكيد أنه شخص طبيعي. على سبيل المثال، ميل الرأس، الإيماء أو الرمشة. يمكن للمحتالين التزوير باستخدام الطريقة النشطة في هجوم العرض.
تحليل تشوه الجلد يميز إصبعًا حقيقيًا عن آخر مزيف. يصبح الجلد شاحبًا عند الضغط عليه ضد السطح. خلال التحقيق، قد يُطلب من المستخدم تحريك إصبعه على الماسح الضوئي لتضخيم التشوه.
تكشف الطرق الثابتة عن ميزات غير طبيعية أو نقص في التفاصيل في بصمات الأصابع المزيفة. يمتلك الجلد الطبيعي مسامًا وهو غير مستوي. يمكن التحقق من المستخدمين عبر الإنترنت من خلال صورة يتم فحصها بناءً على خصائص متعددة. يؤدي تمييز صناديق الحيوية إلى الوصول أو الإجراء.
تكنولوجيا الذكاء الاصطناعي
تجعل الذكاء الاصطناعي (AI) أنظمة القياسات الحيوية قوية. يمكن تدريب نماذج الذكاء الاصطناعي لاكتشاف المزيف من الحقيقي ومساعدة خوارزميات كشف الحي بشكل أكثر دقة في التعرف على المواد المزيفة.
وفقًا للأبحاث، يواجه البشر صعوبة أكبر بكثير في تحديد هجمات التزييف البيومتري. قامت دراسة ID R&D بإجراء اختبار على الأشخاص والآلات من خلال تقديم صور مطبوعة مزيفة، وفيديوهات، وصور رقمية، وقناع ثلاثي الأبعاد. كانت الحواسيب أكثر دقة وسرعة في تحديد محاولات التقليد. صنف البشر 18% من الوجوه الحقيقية على أنها مزيفة، بينما صنف نظام الذكاء الاصطناعي بشكل غير صحيح فقط 1%.
القياسات الحيوية المتعددة الأنماط
عند تحديد أو التحقق من هوية شخص ما، تعد الموثوقية أمرًا أساسيًا. في علم القياسات الحيوية، فإن النتائج الإيجابية الكاذبة والسلبية الكاذبة لا مفر منها. تعتمد الأنظمة البيومترية على الخوارزميات. لا يمكن أن تكون أي قياسات دقيقة بنسبة مئة في المئة، خاصة عند استخدامها بشكل مستقل. إن الجمع بين عدة معرّفات بيومترية يضيف طبقة أخرى من الأمان والدقة.
الأنظمة البيومترية متعددة النماذج تتطلب عادةً اثنين من بيانات الاعتماد البيومترية، مثل مسحات قزحية العين وبصمات الأصابع. من الصعب انتحال بصمة إصبع، لكن تزوير بصمات الأصابع والقزحية في نفس المحاولة يعد شبه مستحيل. يتطلب إضافة هذه الطبقة الإضافية من الأمان عدة خطوات من المستخدم للحصول على التحقق، ولكن لا ينبغي أن تسبب إزعاجًا. يمكن النظر إلى الكاميرا ووضع إصبع على الماسح الضوئي في نفس الوقت.
المصادقة الثنائية باستخدام biometrics
المصادقة الثنائية (2FA) هي واحدة من أكثر الطرق استخدامًا لمنع الاحتيال عبر الإنترنت. يقوم المستخدم بالتحقق من هويته من خلال طريقة إضافية، وغالبًا ما تكون مختلفة جدًا عن الطريقة الأساسية. يضمن الجمع بين كلمة مرور وخصائص بيومترية مثل التعرف على الوجه أو الإيماءات أن المستخدم يمكنه الوصول إلى النظام.
حلول هويتنا الآمنة
جميع أنظمة القياسات الحيوية معرضة للخطر إلى حد ما. الأمن هو دائمًا في طليعة حلول لاكسون. نحن نقوم باستمرار بتقييم قدرات أنظمتنا للهوية والمنتجات، ونحلل المخاطر ودوافع المهاجمين المحتملين. ومع ذلك، يجب ألا ي compromise اكتشاف الاحتيال تجربة المستخدم. يجب على المنظمات التي تعتبر الأمان الرقمي أولوية رئيسية لها أن تقيم باستمرار هذا التوازن الدقيق.