Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Banner Ancharia Desktop 1 1
Fortinet 320x100px
Autenticazione biometrica: vantaggi e sfide nella cybersecurity

Autenticazione biometrica: vantaggi e sfide nella cybersecurity

Lara Milani : 19 Marzo 2024 06:56

Le aziende oggi hanno una comprovata necessità di sistemi di autenticazione sicuri a causa dei crescenti attacchi informatici. È fondamentale per le aziende verificare accuratamente le identità degli utenti; la tecnologia di autenticazione biometrica risponde a questa esigenza.

Tuttavia, i metodi di autenticazione biometrica non sono privi di rischi. Vediamo assieme quali sono i vantaggi e rischi di questa tecnologia.

Cos’è l’autenticazione biometrica?

L’autenticazione biometrica è il processo di identificazione di una persona attraverso una o più delle sue caratteristiche fisiche uniche (ad esempio riconoscimento facciale, impronte digitali, riconoscimento vocale, ecc.). La biometria viene oggi utilizzata ovunque come forma di identificazione: dallo sblocco degli smartphone, all’accesso a strutture sicure, all’autorizzazione di transazioni finanziarie.

Tipi di metodi di autenticazione biometrica


Banner 600x900 Betti Rha Cybersecurity Awareness

Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Esistono due diversi metodi di autenticazione biometrica. La prima e la più conosciuta, è quella che si basa sul riconoscimento di una caratteristica fisica della persona. Ad esempio:

Riconoscimento facciale: una tecnologia che identifica e misura un volto umano. Si tratta di un approccio sempre più diffuso tra i servizi online, spesso utilizzato su smartphone.

Scansione delle impronte digitali: una tecnologia che riconosce e verifica l’impronta digitale di un individuo. È il tipo più comune di autenticazione biometrica, utilizzata anche sugli smartphone.

Scansione del palmo della mano: una tecnologia che esamina i modelli unici di vene e linee sul palmo, nonché la geometria della mano (la forma e le dimensioni della mano di una persona).

Riconoscimento vocale: una tecnologia che identifica una persona in base alla sua impronta vocale unica. Viene utilizzato dai portali di servizi telefonici e digitali per autenticare i clienti.

Scansione della retina: una tecnica biometrica che utilizza una luce UV lampeggiante che passa attraverso i vasi sanguigni della retina di una persona e crea un codice immagine. È considerato 20.000 volte più preciso delle impronte digitali e viene comunemente utilizzato per scopi medici.

Il secondo metodo meno conosciuto ai più è quello che si basa sul riconoscimento delle caratteristiche fisiche-comportamentali, più in specifico, come si muovono e si comportano. Ad esempio, il modo di parlare, di camminare, l’intercalare verbale, gesti tipici.

Questa tipologia di riconoscimento ad oggi viene utilizzata principalmente nel ramo investigativo.

Bisogna infine tener conto anche dell’autenticazione biometrica multimodale. Quest’ultima prevede che due o più modalità biometriche vengano simultaneamente utilizzate per completare l’autenticazione. La combinazione di modalità viene utilizzata per migliorare le prestazioni complessive del sistema, riducendo la probabilità di falsi positivi o falsi negativi.

Vantaggi dell’autenticazione biometrica

Minor rischio di furto di identità: I tratti biometrici sono unici per ogni persona e sono difficili da replicare, il che rende più difficile l’accesso per gli utenti non autorizzati.

Funzionalità non trasferibili: I tratti biometrici sono legati a una persona e difficilmente replicabili. Al contrario, password e PIN possono essere condivisi o rubati.

Più semplice da usare: L’autenticazione biometrica elimina la necessità di ricordare e gestire le password, riducendo il rischio di credenziali di accesso deboli o lo smarrimento delle stesse. Gli utenti semplicemente utilizzano le loro caratteristiche biometriche naturali per autenticarsi.

UX migliore: L’autenticazione biometrica è solitamente rapida, riducendo il tempo e lo sforzo necessari per accedere a dispositivi o servizi, il che rende l’esperienza dell’utente più piacevole.

MFA: I metodi biometrici possono essere utilizzati come parte dell’autenticazione a più fattori (MFA) per una maggiore sicurezza.

Nonostante questi vantaggi, l’autenticazione biometrica presenta una serie di rischi.

Rischi dell’autenticazione biometrica

Alcuni dei potenziali rischi associati all’autenticazione biometrica includono:

Trattamento del dato biometrico: I dati biometrici sono altamente personali e unici per ciascun individuo. Pertanto, il trattamento dei dati biometrici richiede un livello di sicurezza elevato di protezione del dato.

Violazioni dei dati: Se i dati biometrici vengono compromessi, non possono essere modificati come una password. Una volta rubati, i dati biometrici vengono compromessi portando a gravissimi problemi potenzialmente non reversibili.

Falsi positivi e negativi: I sistemi biometrici possono occasionalmente produrre falsi positivi (autenticazione errata di una persona non autorizzata) o falsi negativi (mancata autenticazione di un utente autorizzato). Questi errori possono influire sia sulla sicurezza che sull’esperienza dell’utente.

Falsificazione: Alcuni sistemi biometrici possono essere ingannati da repliche di alta qualità, tra le più sensibili e facili da replicare ci sono le impronte digitali e le caratteristiche facciali. Alcuni sistemi possono essere tratti in inganno anche da una semplice fotografia, fino ad arrivare a metodi più complessi come la riproduzione di un volto in 3D o impronte digitali in silicone.

Conformità normativa: La raccolta, l’archiviazione e l’utilizzo dei dati biometrici possono essere soggetti a requisiti normativi e quadri legali che variano a seconda della giurisdizione. Le aziende devono esaminare attentamente queste complessità per garantirne la conformità.

Longevità delle caratteristiche biometriche: Mentre buona parte dei tratti biometrici rimangono relativamente stabili nel corso della vita di un individuo, molti altri possono cambiare a causa dell’invecchiamento, di lesioni, di interventi chirurgici o di altri fattori. Ciò può portare a problemi nell’autenticazione.

Conclusione

L’autenticazione biometrica gioca un ruolo fondamentale nella protezione dei dati, quel che è certo, è che una sua adozione, tenendo sempre bene in mente la finalità e garantendo la miglior protezione possibile per i dati biometrici stessi, può rendere decisamente più complicato intraprendere un’azione malevola. Molti dei rischi che abbiamo elencato possono essere mitigati con strategie di cybersecurity adeguate. L’uso della biometria come metodo di autenticazione, se implementato con criterio, può diventare una risorsa importante per la sicurezza dei sistemi e dei dati aziendali e non solo.

Immagine del sitoLara Milani
Laureata in Mediazione Linguistica e Culturale, nel 2018 ha cominciato il proprio percorso nella comunicazione per l'ambito dell'intelligenza artificiale. Questo l'ha portata ad approfondire i temi dell'innovazione IT e gli aspetti legati alla cybersecurity, arrivando infine a conseguire il Master in Open Innovation Management. È appassionata di geopolitica, con un occhio di riguardo a tutto ciò che riguarda lo sviluppo e l'utilizzo delle nuove tecnologie e delle strategie cyber in questo contesto.

Lista degli articoli

Articoli in evidenza

Immagine del sito
100 anni di Intelligence italiana! Mattarella celebra il centenario del SIM al Quirinale
Di Redazione RHC - 16/10/2025

Il 15 ottobre 2025 segna un anniversario di eccezionale rilievo nella storia della sicurezza nazionale italiana: cento anni dalla nascita del Servizio Informazioni Militare (SIM), primo servizio di in...

Immagine del sito
Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb
Di Luca Stivali - 16/10/2025

Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un forum underground u...

Immagine del sito
F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati
Di Redazione RHC - 16/10/2025

Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni. Era stato ottenuto l’accesso a lungo termine ai si...

Immagine del sito
Il “Double Bind” porta al Jailbreak di GPT-5: L’AI che è stata convinta di essere schizofrenica
Di Luca Vinciguerra - 15/10/2025

Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicur...

Immagine del sito
Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati
Di Redazione RHC - 14/10/2025

Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...