Kaspersky ha avviato una collaborazione con Benjamin Waye, un designer di accessori 3D di Stoccolma, e con il team svedese dell’agenzia creativa Archetype, dalla quale è nato un anello unico, progettato per tenere al sicuro i dati biometrici unici degli utenti.
Felice incontro tra arte orafa e tecnologia, il gioiello in questione può funzionare come estensione dell’identità digitale di una persona: con questo tipo di accessorio, le persone potranno sbloccare il proprio smartphone e utilizzare altri sistemi che richiedono l’autenticazione tramite impronta digitale senza preoccuparsi del fatto che i dati biometrici reali vengano rubati.
A differenza di un’impronta digitale reale, infatti, quella artificiale può essere cambiata e reimpostata. Nel caso in cui i dati biometrici vengano persi a causa di un attacco, l’anello potrà essere dotato di un nuovo pattern artificiale e i dati personali unici saranno al sicuro.
Come riferito in una nota ufficiale da Marco Preuss, Director del Global Research & Analysis Team, Europe, di Kaspersky: «L’anello è solo uno dei possibili modi che abbiamo a disposizione per affrontare i problemi di oggi legati alla cybersecurity in ambito biometrico e di sicuro non rappresenta la soluzione definitiva. Una soluzione definitiva comporterà la creazione di misure e di tecnologie che garantiscano davvero la protezione dell’identità unica delle persone. Una soluzione di questo tipo deve ancora essere sviluppata e, a voler essere onesti, lo stato attuale degli studi relativi alla sicurezza in campo biometrico non ha ancora raggiunto una tale maturità. Considerando, però, la crescente adozione di questo tipo di tecnologie, abbiamo pensato fosse estremamente importante avviare un dibattito all’interno delle aziende interessate, in modo da sviluppare al più presto un approccio collaborativo che sia in grado di portare ad un’efficace protezione di questo tipo di dati».
Per Benjamin Waye, il designer di accessori 3D che ha ideato il design dell’anello: «Combinando tra loro elementi artistici e tecnologici, l’anello permette a chi lo indossa di distinguersi come un vero visionario. È un approccio diverso rispetto al modo in cui indossiamo i gioielli oggi. È un oggetto pratico, non solo bello dal punto di vista estetico, ma anche progettato con l’obiettivo di aiutare a risolvere un problema piuttosto serio della vita contemporanea. Aiuta a preservare la nostra unicità in un mondo dove tutto potrebbe altrimenti essere copiato».
È necessario passare dalla cybersecurity alla cyber-immunità
Kaspersky ritiene, infatti, che l’attuale panorama della cybersecurity richieda un approccio drasticamente diverso rispetto a quello attuale: è necessario operare una transizione che porti dalla “cybersecurity” alla “cyber-immunità”. Con la “cyber-immunità” i sistemi verranno progettati e costruiti fin dalle prime operazioni considerando la sicurezza come un punto fondamentale, tanto da non dover richiedere le soluzioni di sicurezza in un secondo tempo come componenti aggiuntivi.
L’azienda sta lavorando proprio in questa direzione attraverso lo sviluppo di un sistema come Kaspersky Secure OS, progettato per rendere le tecnologie cyber-immuni fin dalla loro progettazione.
Le ricerche di Kaspersky hanno messo in evidenza il rischio di compromissione che corrono i dati biometrici. Una recente panoramica dedicata alle minacce informatiche rivolte proprio ai sistemi utilizzati per l’elaborazione e la memorizzazione dei dati biometrici ha mostrato che varie tipologie di cyberminacce sono state rilevate spesso nei tentativi di infezione dei sistemi IT. Solo nel terzo trimestre del 2019, il 37% dei computer – server e workstation – utilizzati per raccogliere, elaborare e memorizzare dati biometrici (come impronte digitali, geometria della mano, viso, voce e iride) e su cui sono installati i prodotti Kaspersky, ha subito almeno un tentativo di infezione da malware.
Nel complesso, sono stati bloccati un numero significativo di campioni di malware di tipo convenzionale, tra cui i moderni Trojan ad accesso remoto (5,4%), i malware utilizzati negli attacchi di phishing (5,1%), i ransomware (1,9%) e i banking Trojan (1,5%). Questi e altri dati sono emersi dal report di Kaspersky ICS CERT “Threats for biometric data processing and storage systems”.
I dati biometrici fanno sempre più parte della vita quotidiana e sempre più frequentemente vengono utilizzati come metodo di autenticazione in alternativa ai metodi tradizionali come quelli basati su login e password. L’autenticazione basata sulla biometria viene utilizzata per accedere a uffici governativi e commerciali, sistemi di automazione industriale, laptop aziendali e personali e smartphone. Così come molte altre tecnologie in rapida evoluzione, anche i sistemi di autenticazione biometrica hanno dimostrato di avere alcuni lati negativi e questi sembrano legati in particolare a questioni di sicurezza.
Le principali fonti delle minacce
Dopo internet, sono i supporti rimovibili (8%) la principale fonte delle minacce per i sistemi che elaborano dati biometrici, che risultano tra i più utilizzati per distribuire worm. Dopo aver infettato un computer, i worm scaricano comunemente spyware, Trojan di accesso remoto e ransomware.
Al terzo posto con il 6,1% ci sono le minacce bloccate nei client di posta elettronica. Nella maggior parte dei casi si tratta di classiche e-mail di phishing (come messaggi falsi sulla consegna di beni e servizi, sul pagamento di fatture, ecc.) che contengono link a siti web dannosi o allegati che contengono documenti aziendali con codice dannoso incorporato.
Per proteggersi da potenziali attacchi informatici, gli esperti di Kaspersky consigliano di:
- Ridurre al minimo l’esposizione a internet e alle minacce legate alla rete dei sistemi biometrici. È preferibile che questi sistemi facciano parte di un’infrastruttura air-gapped. La sicurezza informatica dovrebbe avere la massima priorità quando vengono progettati e realizzati nuovi sistemi.
- Assicurarsi che vengano applicati i più elevati requisiti di sicurezza informatica alle infrastrutture che contengono i sistemi biometrici, tra questi:
o Formare il personale operativo e fare in modo che sia in grado di contrastare eventuali attacchi informatici.
o Assicurarsi che siano stati attivati tutti i controlli necessari per la sicurezza informatica.
o Prevedere l’inserimento di un team dedicato di esperti di sicurezza altamente qualificati in grado di tenere sotto controllo la sicurezza dell’infrastruttura.
o Effettuare regolari controlli di sicurezza per identificare ed eliminare possibili vulnerabilità.
o Aggiornare regolarmente i team di sicurezza informatica su strategie e tattiche di threat intelligence.