Cómo combatir los ataques de suplantación biométrica

Al identificar o autenticar a una persona, la confiabilidad es esencial. La biometría ayuda a establecer la identidad de las personas en función de quiénes son en lugar de lo que saben, lo que la convierte en uno de los métodos de verificación de identidad más seguros. Sin embargo, los estafadores nunca duermen y dedican tiempo a encontrar formas de suplantar la identidad de víctimas inocentes.

¿Qué es el spoofing biométrico?

Desde el acceso a una red informática hasta el control de fronteras, la tecnología biométrica se utiliza ampliamente en diversas industrias. El spoofing es un intento de eludir la seguridad de un sistema biométrico. Un defraudador puede hacer spoofing utilizando diferentes materiales y métodos como máscaras 3D, huellas dactilares falsas o fotos. Los primeros dispositivos biométricos eran fáciles de engañar con una imagen de alta calidad.

Ataque de presentación

Los impostores usan copias de ciertas características para imitar a una persona inscrita en el sistema biométrico. Pueden obtener características biométricas fácilmente, dependiendo de la modalidad que se esté utilizando.

Máscaras

La manipulación de la identidad, un ataque de presentación, requiere que el viajero ilegítimo use una máscara 3D u otros medios para engañar al sistema de reconocimiento facial automatizado.

Huellas dactilares falsas

Se pueden hacer dedos de imitación de silicona o látex que generalmente tienen una huella dactilar extraída de una base de datos. La huella moldeada se presenta a un lector de huellas dactilares para intentar el acceso.

Morfología

Según el Instituto Nacional de Estándares y Tecnología (NIST), la morfología facial es una técnica de manipulación de imágenes en la que se mezclan o fusionan las caras de dos o más personas para formar una sola cara en una fotografía. Nuevas técnicas de morfología luchan constantemente con nuevos métodos de detección.

Los defraudadores intentan engañar a los sistemas de reconocimiento facial presentando una imagen fusionada de dos o más individuos. Debido a la complejidad del software, la morfología es más difícil de detectar que los ataques de presentación en vivo.

Los sistemas de reconocimiento de voz pueden ser manipulados reproduciendo una grabación de la voz de una persona autorizada. Sin embargo, no es tan simple, ya que el reconocimiento de voz combina componentes físicos y conductuales. El software de morfología de voz crea una transcripción o sintoniza la voz de un ser humano para que suene exactamente como la persona aprobada por el sistema.

Manipulación de la bisagra del pasaporte

Las páginas de datos del pasaporte incluyen el nombre, el número de pasaporte, la nacionalidad, la fecha y el lugar de nacimiento, el sexo y la fecha de emisión y vencimiento del pasaporte. La bisagra de la página de datos asegura la integridad del pasaporte al sujetar la página bio al resto del folleto.

Los delincuentes pueden insertar una página bio falsa o modificar la existente manipulando la bisagra. Para contrarrestar esto, la mayoría de los pasaportes son de policarbonato. Este material fusionado crea una página sólida con información almacenada en cada capa, lo que dificulta la separación. La bisagra se sujeta a la página de datos con clavijas o mediante soldadura térmica. La tecnología antimanipulación como el relieve, la grabación o las impresiones UV hace que cualquier intento de manipulación sea visible para las autoridades.

Riesgos de bases de datos y digitales

La seguridad de los datos biométricos es vital. Las bases de datos biométricas pueden ser objeto de intervenciones o ataques a los sistemas informáticos subyacentes. Los gobiernos y las empresas deben evitar las violaciones de privacidad o la exposición de datos biométricos mediante la implementación de tecnología de identificación o autenticación.

Ataques digitales internos

Los sistemas de seguridad biométrica pueden ser vulnerables si un administrador de confianza manipula el sistema. Las bases de datos biométricas almacenan volúmenes significativos de información personal identificable (PII) y los ataques internos podrían provocar una violación de datos u otro delito.

Engaño en la inscripción

Los delincuentes podrían estar interesados en los datos biométricos en tránsito durante el proceso de inscripción y podrían incluir ciertas características de un impostor. Si las características falsificadas se almacenan en un pasaporte o una tarjeta de identificación, el estafador podría viajar con una identidad falsa.

Riesgos de bases de datos y digitales

La biometría se ha vuelto más avanzada y crear huellas digitales falsas se ha vuelto mucho más difícil. Mientras la tecnología biométrica evoluciona constantemente, también lo hacen los métodos sofisticados de suplantación. Técnicas probadas en el campo, como la detección de vida, hacen que los sistemas biométricos sean más resistentes.

Detección de suplantación

La Detección de Ataque de Presentación (PAD) es el método para detectar una suplantación biométrica. Implementar PAD proporciona un alto nivel de seguridad, pero puede ser costoso y complejo. El marco ISO/IEC 30107-1 proporciona categorías de ataques y explica si se debe usar PAD.

Detección de vida

Los métodos avanzados de anti-suplantación, como la detección de vida facial, son necesarios para diferenciar lo simulado de lo real. La tecnología determina si la persona frente a la cámara está presente o si se muestra una imagen impresa o digital. Después de la recolección, los algoritmos analizan los datos para verificar si la fuente es falsa o real.

La detección de vida en una presentación se realiza mediante métodos dinámicos y pasivos. “Activo” se refiere a la acción tomada por el usuario para confirmar que es una persona real. Por ejemplo, inclinar la cabeza, asentir o parpadear. Los defraudadores pueden suplantar el método activo en un ataque de presentación.

El análisis de deformación de la piel diferencia un dedo real de uno falso. La piel se pone pálida al presionarla contra una superficie. Durante la investigación, se puede pedir al usuario que mueva el dedo sobre el escáner para amplificar la deformación.

Los métodos estáticos detectan características antinaturales o falta de detalles en huellas dactilares falsas. La piel natural tiene poros y es irregular. La verificación de usuarios en línea se puede realizar mediante una imagen verificada en múltiples características. Tildar las casillas de vida da como resultado el acceso o la acción.

Tecnología de AI

La inteligencia artificial (AI) hace que los sistemas biométricos sean resistentes. Los modelos de AI se pueden entrenar para detectar lo falso de lo real y ayudar a los algoritmos de detección de vida a reconocer con mayor precisión los materiales falsificados.

Según una investigación, los humanos tienen mucha más dificultad para identificar ataques de suplantación biométrica. El estudio de ID R&D cuestionó a personas y máquinas presentando fotos impresas falsificadas, videos, imágenes digitales y máscaras 3D. Las computadoras fueron más precisas y rápidas en identificar los intentos de suplantación. Los humanos clasificaron el 18% de las caras reales como falsas, mientras que el sistema de IA clasificó incorrectamente solo el 1%.

Nuestras soluciones de identidad segura

Todos los sistemas biométricos son vulnerables en cierta medida. La seguridad siempre está en primer plano en las soluciones de Laxton. Evaluamos continuamente las capacidades de nuestros sistemas e identificamos riesgos y motivaciones potenciales de los atacantes. Sin embargo, la detección de fraude no debe comprometer la experiencia del usuario. Las organizaciones que priorizan la seguridad digital deben evaluar continuamente este delicado equilibrio.