{"id":9166,"date":"2016-10-18T13:40:18","date_gmt":"2016-10-18T13:40:18","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=9166"},"modified":"2022-06-08T16:33:38","modified_gmt":"2022-06-08T14:33:38","slug":"biometric-atms","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/biometric-atms\/9166\/","title":{"rendered":"Il banking biometrico \u00e8 sicuro?"},"content":{"rendered":"<p>Il sistema di riconoscimento biometrico (utilizzando caratteristiche fisiche uniche come le impronte digitali per identificare le persone) \u00e8 stato considerato sicuro per tanto tempo. Per questo motivo, questa tecnologia interessa molto le banche e i loro utenti, che insieme costituiscono un bersaglio ambito\u00a0per i cybercriminali.<\/p>\n<p>Infatti, molte banche stanno ancora testando i nuovi bancomat con accesso biometrico (o pensano di farlo presto).<\/p>\n<p>Dal punto di vista istituzionale, il grande vantaggio di metodi come la scansione dell\u2019iride o il <a href=\"https:\/\/en.wikipedia.org\/wiki\/Vein_matching\" target=\"_blank\" rel=\"noopener nofollow\">riconoscimento delle vene oculari<\/a>\u00a0\u00e8 che questi diminuiscono il tasso d\u2019errore dei falsi rifiuti (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Type_I_and_type_II_errors#Biometrics\" target=\"_blank\" rel=\"noopener nofollow\">tipo I<\/a>) e delle false accettazioni (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Type_I_and_type_II_errors#Biometrics\" target=\"_blank\" rel=\"noopener nofollow\">tipo II<\/a>). Agli utenti piace la biometria perch\u00e9 si tratta di una tecnologia che funziona in maniera rapida e che evita loro di digitare password e altri codici segreti.<\/p>\n<p>Sfortunatamente, la tecnologia di scansione delle impronte digitali \u00e8 molto diffusa e <a href=\"https:\/\/www.kaspersky.it\/blog\/sistemi-di-riconoscimento-biometrico-ce-da-fidarsi\/1465\/\" target=\"_blank\" rel=\"noopener\">non \u00e8 sicura<\/a> come dovrebbe essere. Ad esempio, gli utenti dei dispositivi iOS e Android si lamentano spesso del fatto che i loro gadget non si sbloccano anche quando a farlo sono gli utenti autorizzati (o si lamentano del fatto che questi permettono l\u2019accesso anche ad altra gente).<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/HM8b8d8kSNQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Che dire dei bancomat?<\/h2>\n<p>I bancomat biometrici non sono stati ancora installati ovunque, ma i nostri esperti di sicurezza Olga Kochetova e Alexey Osipov hanno gi\u00e0 <a href=\"https:\/\/securelist.com\/files\/2016\/09\/Future_ATM_attacks_report_eng.pdf\" target=\"_blank\" rel=\"noopener\">scoperto<\/a> pi\u00f9 di una dozzina di sviluppatori clandestini che vendono <a href=\"https:\/\/www.kaspersky.it\/blog\/skimming-parte-1\/5493\/\" target=\"_blank\" rel=\"noopener\">skimmer<\/a> biometrici nel mercato nero. Questi dispositivi sono pensati per rubare la scansione delle impronte digitali.<\/p>\n<p>Altri sviluppatori clandestini stanno cercando di creare dispositivi in grado di intercettare i risultati della scansione dell\u2019iride e il riconoscimento delle vene oculari. Inoltre, utilizzare gli skimmer risulta essere l\u2019unico modo per rubare i dati biometrici. Gli <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/706\/\" target=\"_blank\" rel=\"noopener\">attacchi Man-in-the-Middle<\/a> e altri metodi simili saranno efficaci con le credenziali biometriche, cos\u00ec come sono adesso i nomi utente e le password.<\/p>\n<p>Ovviamente, i criminali hackerano anche i server con i dati degli utenti, indipendentemente dal tipo di dati. Pensate che quest\u2019anno Dropbox ha perso i dati di oltre <a href=\"https:\/\/www.kaspersky.it\/blog\/dropbox-hack\/8875\/\" target=\"_blank\" rel=\"noopener\">60 milioni di account<\/a>, e in seguito Yahoo <a href=\"https:\/\/www.kaspersky.it\/blog\/yahoo-hack-complexity-growing\/9031\/\" target=\"_blank\" rel=\"noopener\">ha comunicato<\/a> la perdita di 500 milioni di dati (e questi sono solo due esempi tra tanti).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">More bad news from the <a href=\"https:\/\/twitter.com\/hashtag\/Yahoohack?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Yahoohack<\/a> <a href=\"https:\/\/t.co\/neicHoAHh0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/neicHoAHh0<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/yahoo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#yahoo<\/a> <a href=\"https:\/\/t.co\/zl6dOXe5gu\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zl6dOXe5gu<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/780789221095276544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Adesso, immaginate se invece delle password queste aziende avessero perso i dati biometrici dei propri utenti. Cambiare le password pu\u00f2 essere fastidioso, ma sostituire il vostro DNA \u00e8 impossibile.<\/p>\n<p>Inoltre, con l\u2019aiuto degli skimmer biometrici, i criminali possono utilizzare i dati originali per <a href=\"https:\/\/www.kaspersky.it\/blog\/fingerprints-sensors-security\/7303\/\" target=\"_blank\" rel=\"noopener\">creare un modello di login falso<\/a>. Le banche hanno bisogno di elaborare in maniera molto approfondita le norme di sicurezza prima di lanciare i bancomat biometrici.<\/p>\n<h2>Il declino della sicurezza biometrica<\/h2>\n<p>L\u2019uso della biometria \u00e8 iniziato con i governi, le forze di polizia e il settore della difesa. La biometria si \u00e8 rivelata essere affidabile in questi campi perch\u00e9 le istituzioni potevano permettersi attrezzatura costosa e di prima qualit\u00e0.<\/p>\n<p>Ad ogni modo, con l\u2019adozione diffusa della biometria, abbiamo assistito al declino\u00a0della sua fantastica sicurezza. La popolarit\u00e0 della tecnologia costituisce un fattore che contribuisce a questo crollo per due motivi. In primo luogo, le norme di sicurezza specifiche per i beni di consumo sono pi\u00f9 basse di quelle delle attuazioni di importanza critica per un\u2019attivit\u00e0. In secondo luogo, i gadget facilmente reperibili risultano essere un gran banco di prova per provare i dispositivi dei consumatori e trovare sempre pi\u00f9 vulnerabilit\u00e0 (a loro vantaggio, ovvio). Inoltre, anche il rapido sviluppo della stampa 3D ha contribuito alla <a href=\"https:\/\/www.kaspersky.it\/blog\/stealing-digital-identity\/6828\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0<\/a> della biometria.<\/p>\n<p>L\u2019anno scorso la gente ha installato circa 6 milioni di applicazioni mobili che supportavano l\u2019autenticazione delle impronte digitali. Secondo Juniper Research, entro il 2019 si utilizzeranno circa <a href=\"https:\/\/www.juniperresearch.com\/press\/press-releases\/biometric-authentication-app-downloads-to-reach-77\" target=\"_blank\" rel=\"noopener nofollow\">770 milioni di applicazioni simili<\/a>. Entro quel periodo, l\u2019autenticazione biometrica diventer\u00e0 una cosa normale. Altri esperti sono pi\u00f9 ottimisti: <a href=\"https:\/\/www.prnewswire.com\/news-releases\/biometrics-on-smart-mobile-devices-to-redefin%5B%E2%80%A6%5Diometric-app-downloads-between-2014-and-2020-300115442.html\" target=\"_blank\" rel=\"noopener nofollow\">secondo Acuity Market Intelligence<\/a>, entro il 2020, 2.5 miliardi di persone useranno 4.8 miliardi di dispositivi biometrici.<\/p>\n<h2>Speranze (e consigli) per il futuro<\/h2>\n<p>Fortunatamente, i dati biometrici non sono conservati cos\u00ec come sono: un server riceve solo i risultati scansionati con gli <a href=\"https:\/\/www.kaspersky.it\/blog\/hash-cosa-sono-e-come-funziona\/3448\/\" target=\"_blank\" rel=\"noopener\">hash<\/a>, facendo in modo che i semplici furti risultino essere un\u2019opzione meno invitante. Tuttavia, i criminali possono continuare a utilizzare metodi come il suddetto attacco man-in-the-middle, inserendosi nel canale di trasferimento dei dati tra un bancomat e un centro di elaborazione dati per rubare il denaro degli utenti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/emm_david?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@emm_david<\/a>: 4 ways to hack an ATM: <a href=\"https:\/\/t.co\/tsZDBfnu04\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tsZDBfnu04<\/a> via <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/783291987722108932?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Infine, le banche e gli utenti hanno bisogno di continuare ad impiegare rigide misure di sicurezza contro le violazioni dei login tradizionali e di proteggersi sempre pi\u00f9 dalla frode biometrica. Dal punto di vista commerciale, tutto questo implica un miglioramento del design dei bancomat per prevenire l\u2019installazione di skimmer e per stabilire e mantenere il controllo sulla sicurezza dell\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/4-ways-to-hack-atm\/9056\/\" target=\"_blank\" rel=\"noopener\">hardware<\/a> e del software dei bancomat.<\/p>\n<p>Per quanto riguarda la tecnologia di identificazione biometrica in generale, per adesso consigliamo a tutti di utilizzarla come un metodo di protezione secondaria che completa le altre misure di sicurezza ma che non le sostituisce del tutto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I bancomat useranno presto lettori delle impronte digitali e sensori dell&#8217;iride per identificare i clienti. Ma l&#8217;autenticazione biometrica \u00e8 sicura come si dice?<\/p>\n","protected":false},"author":2411,"featured_media":9167,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[740,2238,1111,557,252,731],"class_list":{"0":"post-9166","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-autenticazione","9":"tag-autorizzazione","10":"tag-banche","11":"tag-bancomat","12":"tag-biometrica","13":"tag-impronte-digitali"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/biometric-atms\/9166\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/biometric-atms\/7803\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/biometric-atms\/7816\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/biometric-atms\/7844\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/biometric-atms\/9326\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/biometric-atms\/13378\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/biometric-atms\/13259\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/biometric-atms\/6254\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/biometric-atms\/6683\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/biometric-atms\/5559\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/biometric-atms\/8977\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/biometric-atms\/12933\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/biometric-atms\/13378\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/biometric-atms\/13259\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/biometric-atms\/13259\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/autenticazione\/","name":"autenticazione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9166"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9166\/revisions"}],"predecessor-version":[{"id":26802,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9166\/revisions\/26802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9167"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}