Wyszukane i drogie uniwersalne urządzenia mobilne (smartfony, tablety), które są kradzione i oferowane potem na czarnym rynku, nie są jedynymi celami przestępców. Coraz częściej również bezprzewodowa infrastruktura sieciowa operatorów jest nielegalnie wykorzystywana przez oszustów, którzy przejmując dane uwierzytelniające abonentów uzyskują darmowy dostęp do kont i usług, by potem używać ich do prowadzenia nielegalnej działalności. Skutecznym orężem nie tylko banków, ale również operatorów telekomunikacyjnych w walce z oszustami i kradzieżami (nie tylko urządzeń, ale także usług) – może być biometria.

źr. Pixabay

źr. Pixabay

Straty w branży telekomunikacyjnej wynikające z popełnianych w 2013 r. oszustw oszacowano na 46,3 mld dolarów (o 15-proc. więcej od 2011 r.). Głównym powodem tego wzrostu była rosnąca liczba nowych sposobów kradzieży tożsamości abonentów, urządzeń i dostępu do sieci.

Problem nie jest nowy. Od wielu lat branża telekomunikacyjna zmaga się z licznymi szkodliwymi zjawiskami, które negatywnie wpływają na marże, mogą narażać reputację firm na szwank, a także przysparzają kłopotów abonentom usług telekomunikacyjnych, których dane uwierzytelniające zostały przejęte przez przestępców. Ich wpływ znacząco rośnie w wyniku zwiększonego korzystania z urządzeń mobilnych jako podstawowych narzędzi komunikacyjnych i transakcyjnych. Innowacyjne technologie, w tym rozwiązania biometryczne, pozwalają powstrzymać ofensywę coraz sprytniejszych oszustów.

Biometria i big data kontra przestępcy

Aby powstrzymać falę nadużyć, eksperci ds. bezpieczeństwa informacji opracowują nowej metody weryfikacji tożsamości, a także używają narzędzi analitycznych big data. Mają one pełnić funkcję prewencyjną i pomagać w zapobieganiu oszustwom poprzez wykorzystanie szerokiego zakresu danych w trakcie procesów weryfikacji tożsamości właściciela konta/smartfona albo osoby płacącej za towar lub usługę.

Slajd z prezentacji Michała Olczaka, Obserwatorium.biz

Slajd z prezentacji Michała Olczaka, Obserwatorium.biz

Biometria, która odnosi się do pomiarów różnych cech ciała, zaczyna pełnić pierwszoplanową rolę wśród rozwiązań uwierzytelniających stosowanych przez instytucje finansowe, administrację rządową, służbę zdrowia, organizacje handlowe, a także operatorów telekomunikacyjnych. Od rozpoznawania głosu i twarzy, przez badanie odcisków palców na ekranach, po skanowanie siatkówki – technologie biometryczne umożliwiają weryfikację tożsamości osób w ciągu milisekund. Stosując prostą kontrolę, firma może potwierdzić tożsamość osoby w czasie krótszym niż 10 sekund.

źr. Entrust Datacard

źr. Entrust Datacard

Jedną z coraz powszechniej wykorzystywanych technik biometrycznych staje się rozpoznawanie głosu. Rozwiązania takie – oparte na matematyce i cyfrowym przetwarzaniu sygnału – służą do pomiaru i rozpoznawania aspektów fizjologicznych układu głosowego, a także behawioralnych aspektów mowy, takich jak tonacja i rytm. Biometryczne rozpoznawanie twarzy można w ujęciu cyfrowym porównać do pliku ze zdjęciem. Bardziej zaawansowani użytkownicy łączą dwie lub więcej technik biometrycznych, aby zmniejszyć prawdopodobieństwo fałszywego odczytu.

Smartfon także portfelem

źr. Entrust Datacard

źr. Entrust Datacard

Apple Pay i aplikacje Google Wallet, które zamieniły smartfony w portfele, pozwalają na dokonywanie płatności zbliżeniowych za pomocą telefonów Apple lub Android, a niedawno dołączył do nich MasterCard ogłaszając aplikację, która pozwoli zatwierdzać transakcje online skanem twarzy (pay by face). Firma wystawiająca karty kredytowe planuje wprowadzanie także innych biometrycznych metod uwierzytelniania, takich jak: odciski palców, rozpoznawanie głosu i bicie serca, co pozwoli na przeprowadzanie transakcji w pełni bezstykowo i bez zakłóceń.

Więcej o:

  • korzyściach z uwierzytelniania biometrycznego dla operatorów telekomunikacyjnych,
  • technikach biometrycznych preferowanych przez użytkowników

– w artykule Biometria jako narzędzie do zwalczania nadużyć przez telekomy opublikowanym w serwisie TELKO.in.

Napisane przez Stefan Kaczmarek