Depinde de instituțiile financiare să recunoască importanța protejării informațiilor biometrice și nevoia de a construi o infrastructura sigură și sustenabilă pentru sistemul de plăți. Este un pas important pentru protejarea cliențiilor pe viitor, scrie paymentssource.com.
Este clar că din ce în ce mai multe instituții financiare lucrează împreună cu producătorii de tehnologie pentru a trece de la parolele tradiționale la autentificarea biometrică pentru securitate. De fapt, un recent raport al Juniper prevede că vor fi 770 de milioane de aplicații pentru autentificări biometrice descărcate anual până în 2019. Un alt raport estimează că piața biometrică va ajunge de la 259 milioane de dolari în 2015, la 3.5 miliarde de dolari până în 2024.
Securitatea biometrică are avantaje seminificative față de celalalte forme de autentificare deoarece este rapidă, ușor de folosit și nu este deloc ca o logare care folosește o parolă, deoarece este ușor de reprodus și nu necesită memorare, iar amprentele, irisul, construcția facială sau alte trăsături ale unui individ ar trebui să fie imposibil de reprodus.
Dar ce se întâmplă dacă o persoană îți pierde dispozitivul? Există posibilitatea să ajungă în mâini greșite și dacă există defecte de securitate în dispozitiv, atacatorul poate cu ușurință accesa fonduri și informații sensibile – chiar și informațiile biometrice.
Pentru că viitorul în autentificare sunt informațiile biometrice, furtul de identitate va insemna compromiterea informațiilor biometrice și atacatorii lucrează deja la găsirea unui punct slab ale acestor sisteme.
Deși rar întâlnită, o altă problemă majoră de securitate pentru toate soluțiile de autentificare biometrice pe dispozitive mobile este „amenințarea de virtualizare”. Aceasta se întâmplă atunci când un hacker poate clona o aplicații de plată cu autentificare biometrică, creând o copie pe care o pot schimba. Îi permite atacatorului să adjusteze aplicația și să o reinstaleze pe telefonul victimei, obținând acces complet la conturile sale odată ce se autentifică, fără ca utilizatorul să știe.
În mod sigur, este important să se investească în standarde care includ moduri de a dovedi cine se autentifică, când și unde se produce fiecare autentificare pentru a oferi o bază legală pentru securitate.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…