Cosa sono le dinamiche di battitura? Come può migliorare la tua autenticazione?

 Che cosa sono le dinamiche di battitura? Come può migliorare la tua autenticazione?

Che cosa sono le dinamiche di battitura? Come può migliorare la tua autenticazione? Perché dovresti considerarlo per la tua autenticazione a più fattori?

Chiamato anche keystroke biometrics, typing dynamics e typing biometrics, keystroke dynamics rappresenta l’ultima versione dell’autenticazione biometrica. A differenza di altre forme di biometrico come la scansione delle impronte digitali, la scansione dell’iride e il riconoscimento facciale, la dinamica dei tasti non richiede un input attivo. Invece, keystroke dynamics analizza i modelli di battitura degli utenti; questo può includere ritmi di battitura, errori frequenti, quali tasti shift che usano per la capitalizzazione e il ritmo.

In altre parole, le dinamiche di battitura creano una linea di base per la digitazione degli utenti e quindi utilizzano quella linea di base per osservare le anomalie. Se viene rilevata un’anomalia, può richiedere un fattore di autenticazione diverso per verificare l’utente o terminare immediatamente la sessione, a seconda dei criteri di sicurezza.

Quindi, invece di considerare quali parole gli utenti digitano, il modo in cui digitano diventa di particolare interesse. Ecco perché questo è importante.

Dinamica dei tasti come fattore di autenticazione

I fattori biometrici offrono una prospettiva allettante ai decisori IT: un fattore di autenticazione che gli hacker non possono rubare o replicare. Gli attori delle minacce possono spesso decifrare le password o persino indovinarle dalle informazioni dei social media. Messaggi SMS possono finire intercettati da hacker furbi, e alcuni possono anche inviare messaggi SMS falsi in un attacco di phishing unico. Con il tempo e la pazienza, gli attori delle minacce possono replicare la firma di token duri, o potrebbero prendere la via low-tech di rubarli.

Naturalmente, questo è il motivo per cui le aziende devono implementare l’autenticazione a più fattori piuttosto che l’autenticazione a fattore singolo o l’autenticazione a due fattori; più fattori si distribuiscono, più gli hacker scoraggiano o bloccano l’accesso. Tuttavia, nessun perimetro digitale creato attraverso l’identità rimane completamente impermeabile. Alla fine, con gli strumenti e le competenze giuste, gli hacker possono ottenere l’accesso.

I fattori biometrici offrono un’alternativa che gli hacker non possono rubare o falsificare; questo è spesso basato sul fatto che finora nessun hacker ha rubato con successo i dati biometrici e poi li ha usati in un attacco. Tuttavia, questo non significa che gli hacker non possono mai farlo; significa semplicemente che gli hacker non l’hanno ancora fatto.

Al contrario, le dinamiche di battitura rientrano nella categoria di ” biometria comportamentale;”questi utilizzano i comportamenti degli utenti come fattore di autenticazione. In quanto tali, gli hacker non possono “rubarli” perché sono parte integrante della personalità degli utenti; inoltre non possono replicarli per gli stessi motivi.

Un passo verso l’autenticazione continua

Keystroke dynamics contribuisce anche a una nuova rivoluzione dell’autenticazione: l’autenticazione continua. In precedenza, l’autenticazione si fermava nella fase di accesso; se conoscevi la password che hai ricevuto l’accesso, non hai fatto altre domande.

L’autenticazione continua al contrario verifica costantemente gli utenti, alla ricerca di qualsiasi segno che possano essere vittime di infiltrazione. Qualsiasi segno di subversion dannoso può innescare avvisi e risposta agli incidenti, accelerando i tempi di risposta e mitigando così i danni da una violazione.

La biometria comportamentale aiuta a supportare i criteri di autenticazione continua, che forniscono la visibilità necessaria per la sicurezza informatica. La nostra Guida all’acquisto di autenticazione biometrica contiene informazioni critiche sui principali fornitori di soluzioni e sulle funzionalità chiave del mercato. Inoltre, forniamo un’analisi di fondo su ciascun fornitore.

  • Autore
  • Post Recenti
Ben Inscatolatore

Ben Inscatolatore

Ben Inscatolatore è un’impresa tecnologia scrittore e analista che copre la Gestione delle Identità, SIEM, Protezione degli Endpoint e sicurezza informatica scritte a grandi lettere. Ha conseguito un Bachelor of Arts in inglese presso la Clark University di Worcester, MA. In precedenza ha lavorato come blogger aziendale e ghost writer. Puoi raggiungerlo tramite Twitter e LinkedIn.

Ben Inscatolatore

Ultimi messaggi di Ben Inscatolatore (vedi tutti)

  • I Migliori 12 Accesso Privilegiato Gestione Fornitori 2021 – Marzo 24, 2021
  • Jumio Fissa di 150 Milioni di dollari di Investimento Per l’Automazione, l’Innovazione – Marzo 23, 2021
  • Ruolo di Gestione: La Necessità di Identità Governance – Marzo 23, 2021

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.