-2.7 C
Rome
giovedì, Dicembre 26, 2024
- Pubblicità -
Scienze & Ambiente5 modi per verificare le identità degli utenti online con la verifica...

5 modi per verificare le identità degli utenti online con la verifica dell’identità

INFORMATIVA: Alcuni degli articoli che pubblichiamo provengono da fonti non in lingua italiana e vengono tradotti automaticamente per facilitarne la lettura. Se vedete che non corrispondono o non sono scritti bene, potete sempre fare riferimento all'articolo originale, il cui link è solitamente in fondo all'articolo. Grazie per la vostra comprensione.


Ammettiamolo, al giorno d’oggi sembra che la frode stia diventando fuori controllo, con i criminali che utilizzano metodi sempre più sofisticati per sfruttare le vulnerabilità e rubare denaro e dati. Una componente importante di questa ondata di frodi riguarda il furto di identità online, al punto che Il 95% delle imprese e il 90% delle piccole imprese si è occupato di frode d’identità solo l’anno scorso. Non molti sono rimasti inalterati.

Le tecnologie di autenticazione degli utenti sono vitali per garantire la loro sicurezza online.

Le tecnologie di autenticazione degli utenti sono vitali per garantire la loro sicurezza online. Credito immagine: Freepiklicenza gratuita

Come imprenditore, probabilmente hai notato recentemente attività sospette e tentativi di frode. Clienti che creano account con credenziali false, utenti che tentano di accedere a dati a cui non dovrebbero accedere, un afflusso di traffico bot… tutte queste minacce derivano da criminali informatici che cercano di rubare identità online a una velocità allarmante.

Quindi cosa possono fare le aziende per verificare gli utenti reali e fermare i truffatori sul loro cammino? Bene, la buona notizia è che ce ne sono diversi promettenti Prova d’identità tecniche disponibili, da metodi collaudati a strumenti futuristici basati sull’intelligenza artificiale. In questo post esploreremo cinque dei metodi più comuni, illustrando alcuni pro e contro già che ci siamo. Immergiamoci!

1. Autenticazione basata sulla conoscenza

Uno dei metodi originali di verifica dell’identità online è l’autenticazione basata sulla conoscenza (KBA). Quasi sicuramente ti sei imbattuto in questo quando gestisci i tuoi account online. In poche parole, questa tecnica interroga gli utenti con domande personali per convalidare la loro identità. Quando creano un account, gli utenti forniscono risposte a domande che solo loro conoscono, ad esempio:

  • In che via sei cresciuto?
  • Qual era il nome del tuo primo animale domestico?
  • Qual era la tua mascotte del liceo?

Sembra abbastanza facile, vero? Richiedendo agli utenti di verificare questi dati personali, le aziende possono fermare i truffatori sul loro cammino. O possono?

Sebbene KBA sia stato uno dei primi strumenti di verifica dell’identità, presenta alcuni difetti. Il problema più grande è che molte di queste informazioni “private” sono facilmente disponibili online tramite registri pubblici o spionaggio sui social media. I truffatori intelligenti possono scoprire il nome da nubile di tua madre o la strada in cui sei cresciuto con uno sforzo relativamente piccolo.

Ad essere onesti, KBA è meglio di niente, ma non dovrebbe essere considerato l’unico metodo di verifica. Si consiglia di eseguirne il backup con un altro livello. Tuttavia, testare le conoscenze personali degli utenti può essere utile per scenari a basso rischio come l’iscrizione a una newsletter.

2. Autenticazione a più fattori

Ok, quindi le domande sulla conoscenza da sole chiaramente non sono sufficienti per fermare i ladri di identità di questi tempi. Passiamo al livello dell’autenticazione a più fattori (MFA). Se implementato correttamente, l’MFA è uno degli strumenti di verifica dell’identità più efficaci in circolazione. Come suggerisce il nome, richiede agli utenti di presentare due o più fattori di verifica quando accedono o effettuano una transazione. Alcuni comuni blocchi combinati utilizzati in MFA includono:

  • Passcode monouso inviati tramite SMS o e-mail
  • Scansioni biometriche come impronte digitali o riconoscimento facciale
  • Generatori di chiavi di sicurezza casuali
  • Rispondere a domande di conoscenza personale

Richiedendo molteplici fattori, le aziende possono avere la certezza che gli utenti siano chi dichiarano di essere. Anche se i criminali informatici rubano la password di qualcuno, non saranno in grado di accedere agli account o ai dati senza sfruttare questo secondo fattore.

L’MFA introduce passaggi aggiuntivi per gli utenti, ma ancora una volta un approccio a più livelli è fondamentale per la sicurezza dell’account. Le opzioni più intuitive come la biometria e le chiavi di sicurezza rendono comunque l’MFA relativamente semplice. Basta non fare affidamento solo su domande di conoscenza instabili.

3. Verifica del documento

La verifica dei documenti ufficiali rilasciati dal governo è un modo efficace per confermare l’identità degli utenti. La maggior parte delle aziende chiederà ai nuovi clienti di caricare scansioni di documenti d’identità come:

  • Patenti di guida
  • Passaporti
  • Carte d’identità nazionali
  • Bollette delle utenze

Software specializzati e intelligenza artificiale possono quindi esaminare questi documenti, convalidarne l’autenticità ed estrarre i dettagli chiave. I controlli automatizzati ricercano eventuali manomissioni, incoerenze o modifiche che potrebbero indicare una falsificazione. Potrebbero essere ancora necessari revisori umani per cogliere segnali di allarme più sottili che l’IA non vede. Tuttavia, la verifica automatizzata dei documenti può individuare molte delle modifiche dannose evidenti.

Nel complesso, le scansioni dei documenti forniscono un’utile traccia visiva della carta, ma la qualità dell’immagine e le prestazioni dell’intelligenza artificiale influiscono sui risultati. È inoltre fondamentale archiviare in modo sicuro i documenti personali dei clienti dopo la convalida. Tuttavia, la verifica dei documenti aggiunge un’importante conferma visiva delle identità.

4. Autenticazione biometrica

Abbandonare le password per impronte digitali o scansioni facciali: questa è la visione biometrica. Se eseguita correttamente, la biometria offre una verifica dell’identità sicura e senza soluzione di continuità. Ad esempio, le app bancarie possono verificare i clienti tramite l’impronta digitale quando autorizzano i pagamenti. Il riconoscimento facciale è ormai da tempo una caratteristica popolare anche su smartphone e laptop.

L’iride esegue la scansione e persino modelli venosi nelle mani/dita possono fungere da potenziali identificatori biometrici, ma come funzionano nella pratica tutti questi metodi?

L’autenticazione biometrica cattura le caratteristiche fisiologiche distintive di un utente utilizzando sensori e algoritmi. Per la scansione delle impronte digitali, il sistema registra e analizza i modelli, gli anelli e le creste unici del polpastrello di una persona. Il riconoscimento facciale misura i contorni del viso, le relazioni tra le caratteristiche e altri attributi distintivi.

La scansione dell’iride utilizza l’illuminazione nel vicino infrarosso per creare una mappa dettagliata della regione colorata dell’iride. Questo contiene modelli intricati che formano firme casuali uniche per ciascun occhio. La biometria delle vene utilizza una scansione NIR simile sui modelli venosi sotto la superficie della pelle nelle mani e nelle dita.

La corrispondenza di un campione biometrico in tempo reale con un modello registrato fornisce un’autenticazione utente sicura senza PIN o password. In quanto tali, sono estremamente difficili da falsificare per i truffatori. Tuttavia, l’implementazione di sistemi biometrici richiede investimenti significativi in ​​hardware e governance dei dati per affrontare i problemi di privacy.

5. Analisi comportamentale

All’avanguardia nella verifica dell’identità c’è l’analisi dei modelli comportamentali alimentata dall’intelligenza artificiale. Esamina i piccoli dettagli del funzionamento degli utenti, come:

  • Il modo in cui navigano sui siti web
  • Come compilano i moduli
  • La loro velocità e ritmi di battitura unici
  • I dispositivi su cui sono accesi

Creando inizialmente un profilo di comportamento normale, le aziende possono individuare immediatamente qualsiasi cosa sospetta, come i bot che cercano di causare problemi o gli account compromessi. Ad esempio, l’accesso da un paese lontano su un telefono sconosciuto potrebbe sollevare alcuni segnali che richiedono una seconda occhiata.

Il bello dell’analisi comportamentale è che viene eseguita senza problemi in background dopo il riferimento iniziale. Lo svantaggio è che l’usabilità ne risente se l’intelligenza artificiale contrassegna erroneamente gli utenti legittimi come fraudolenti. Tuttavia, la tecnica fornisce una potente verifica continua se applicata con giudizio.

In sintesi

Ed ecco qua: cinque tecniche per potenziare il tuo gioco di verifica dell’identità online. Dai vecchi standard come le domande basate sulla conoscenza al futuristico monitoraggio comportamentale dell’intelligenza artificiale, le opzioni disponibili possono adattarsi ad aziende e utenti di tutti i tipi. La chiave è stratificare più fattori considerando sicurezza, costi e convenienza. Verifica i tuoi utenti, ferma i bot e riprendi il controllo.



Da un’altra testata giornalistica. news de www.technology.org

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

- Pubblicità -
- Pubblicità -Newspaper WordPress Theme

Contenuti esclusivi

Iscriviti oggi

OTTENERE L'ACCESSO ESCLUSIVO E COMPLETO AI CONTENUTI PREMIUM

SOSTENERE IL GIORNALISMO NON PROFIT

Get unlimited access to our EXCLUSIVE Content and our archive of subscriber stories.

- Pubblicità -Newspaper WordPress Theme

Articoli più recenti

Altri articoli

- Pubblicità -Newspaper WordPress Theme

INFORMATIVA: Alcuni degli articoli che pubblichiamo provengono da fonti non in lingua italiana e vengono tradotti automaticamente per facilitarne la lettura. Se vedete che non corrispondono o non sono scritti bene, potete sempre fare riferimento all'articolo originale, il cui link è solitamente in fondo all'articolo. Grazie per la vostra comprensione.