评估OPM攻击后指纹识别技术

简介:

OPM漏洞对于指纹识别技术的安全性产生的质疑。从这之中,CIO可以学习到什么?

我人指纹就只是我们自己的——但如果不是了怎么办?

评估OPM攻击后指纹识别技术

最近有消息称,因为人事管理局(OPM)在规模漏洞导致560万个指纹被盗,这意味着我们的唯一识别符,即我们的指纹,将终结于他人之手。更严重的是,我们的指纹有可能出现在他们的手上。这对于企业来说意味着什么?

正如安全专家指出的那样,生物特征识别技术是其它最好的财产,但也将是最大的威胁。指纹、视网膜和声纹作为密码是无可替代的,这也意味着,它们一旦被盗用将难以恢复。

不断加剧的问题是,政府机构并没有在安全的前提下收集指纹识别。我们指纹越来越多地用于身份验证和安全技术中,如解锁移动手机、汽车或房屋;还用于移动技术。当指纹成为锁匙,成为支付方式时,那么就不难想象潜在的黑客影响。指认罪犯出现了新方法。

OPM曾说问题几乎都是毫无根据的,并作为独立机构声明,因为“滥用指纹数据的能力现在是有限的。”但显然受害者还没有走出困境。

“虽然现在网络犯罪还不能利用偷来的生物识别技术,但是随着身份验证的普遍这将不断变化,” Tripwire公司的IT安全与风险策略总监Tim Erlin说。

其它安全专家怎么看待OPM的受攻击事件,怎么看待未来指纹识别技术?位于迈阿密安全公司Immunity的CEO Dave Aitel说,危险已经存在于物理世界;现在,它已进入到数字世界中。

“我从不必担心身份识别实被盗,因为我在所有酒吧的酒瓶上都留有指纹,” Aitel说。“那些有足够能力的黑客,不需要访问本地栏可以从设备或指纹数据库中获得指纹,这对于他们既新鲜又有趣。”

在服务器端,存储着敏捷指纹的数据库需要尽可能地确保它的安全。公司应该“创建数据库,包含加密的指纹注册样本参数,但却不是真正的指纹,” Forrester研究机构的分析师 Andras Cser在邮件中说。“这样,指纹就难以被偷。”

CIO们需要特别注意。“这是对CIO的一种警示,他们,首先应该对指纹的存储在服务器上存储和匹配的位置,采取更好的保护方法;其次,评估解决方案,指纹是否存储在可靠的安全的执行环境中,匹配发生在了客户端,” Cser写到。

许多移动设备都获得了指纹识别安全的权利,Cser说。苹果的Touch ID和谷歌的新Nexus Imprint 在设备的安全区域存储了个人的指纹,而且黑客难以获得。

Cser看到,未来指纹识别以及声纹和面部识别将普遍存在于企业中。

但是用我们的物理我处作为识别码不应该成为唯一的安全形式,Aitel警告说。

“最后,生物识别永远都不是一个好的、唯一的验证提供者。你常常要把它与PIN或标识结合,来让它在实际中发挥作用,当然是在做对的情况下,” Aitel说。


作者:Brian Holak


来源:51CTO


相关文章
|
10月前
|
存储 安全 网络安全
网络安全纵横谈:漏洞、加密与意识的三维防护网
【2月更文挑战第30天】在数字化时代,网络安全已成为维系信息完整性、确保用户隐私和保障企业资产的关键。本文深入探讨了网络安全领域中的三个核心议题:网络漏洞的挖掘与防御策略、加密技术的最新进展以及提升个体和企业的安全意识。通过对这些议题的分析,旨在为读者提供一个全面的网络安全知识框架,帮助构建更为坚固的信息防线。
|
2月前
|
SQL 存储 XML
常见Web漏洞分析与防范研究
在以上内容中,结合OWASP、Toptal和Brightsec等权威来源的信息,确保回答的专业性和准确性。通过图表和思维导图的方式,可以更系统地了解和记忆Web安全知识,帮助企业在实际应用中更好地防范各种安全威胁。
69 13
|
4月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术深度解析
在数字信息的海洋中,网络安全是航行者不可或缺的指南针。本文将深入探讨网络安全的两大支柱——漏洞防御和加密技术,揭示它们如何共同构筑起信息时代的安全屏障。从最新的网络攻击手段到防御策略,再到加密技术的奥秘,我们将一起揭开网络安全的神秘面纱,理解其背后的科学原理,并掌握保护个人和企业数据的关键技能。
169 3
|
4月前
|
SQL 监控 安全
网络安全的盾牌与利剑:漏洞防御与加密技术解析
在数字时代的洪流中,网络安全如同一场没有硝烟的战争。本文将深入探讨网络安全的核心议题,从网络漏洞的发现到防御策略的实施,以及加密技术的运用,揭示保护信息安全的关键所在。通过实际案例分析,我们将一窥网络攻击的手段和防御的艺术,同时提升个人与企业的安全意识,共同构筑一道坚固的数字防线。
|
5月前
|
存储 SQL 安全
网络防御的艺术:从漏洞识别到加密技术,构建信息安全的堡垒
【10月更文挑战第6天】在数字化浪潮下,网络安全与信息安全成为我们不可忽视的重要议题。本文将深入浅出地探讨网络安全漏洞的识别、加密技术的基本原理,以及提升个人和组织安全意识的重要性。通过实际案例分析和代码示例,我们将揭示如何有效防御网络攻击,保护个人隐私和组织数据不受侵犯。无论你是网络安全新手,还是希望深化理解的专业人士,这篇文章都将为你提供宝贵的知识分享。
|
7月前
|
SQL 数据采集 安全
网络安全与信息安全:漏洞、加密与意识的三维防御
【8月更文挑战第28天】在数字时代的浪潮中,网络安全与信息安全成为我们不可忽视的盾牌。本文将深入探讨网络安全中的漏洞问题、加密技术的重要性以及提升个人和组织的网络安全意识的必要性。文章旨在通过深入浅出的方式,让读者理解复杂的网络攻击手段,掌握基本的网络防护措施,并激发读者对网络安全领域的进一步探索兴趣。
|
7月前
|
SQL 安全 网络安全
网络防御前线:漏洞识别与加密技术的实战应用
【8月更文挑战第31天】在数字化浪潮下,网络安全成为守护数据资产的盾牌。本文深入浅出地探讨了网络安全漏洞的成因与对策,并结合实例展示了加密技术的应用。通过提升安全意识与实践操作,我们能够有效防范网络威胁,保护个人与企业的信息不受侵害。
|
8月前
|
SQL 安全 算法
网络安全的守护者:漏洞、加密与意识的三维防御
【7月更文挑战第14天】在数字时代的浪潮中,网络安全成为保护个人隐私和企业资产的盾牌。本文深入探讨网络安全中的三大支柱:安全漏洞的识别与防范、加密技术的应用与发展以及用户安全意识的培养。我们将分析这些要素如何共同构建起一个坚固的信息安全防线,并讨论它们在现代网络环境中的重要性和挑战。
56 3
|
9月前
|
存储 SQL 安全
网络安全的盾牌:漏洞、加密与意识的综合防御
【6月更文挑战第19天】在数字信息的海洋中,网络安全是守护数据宝藏的坚固盾牌。本文将探讨网络安全的三大支柱:网络漏洞、加密技术以及安全意识,揭示它们如何共同构筑起一道防线,保护我们的信息安全不受侵犯。我们将深入分析常见的网络漏洞,探索现代加密技术的奥秘,并强调培养良好的安全意识的重要性。这不仅是技术人员的战斗,每个人都是这场保卫战的战士。让我们揭开网络安全的面纱,一探究竟。
|
9月前
|
SQL 存储 安全
网络安全与信息安全:漏洞、加密和意识的三维防御
【6月更文挑战第23天】在数字化时代,网络安全与信息安全的重要性日益凸显。本文将探讨网络安全中的漏洞问题、加密技术的应用以及安全意识的培养。我们将分析不同类型的网络安全漏洞,讨论加密技术如何保护数据安全,并强调提升个人和企业的安全意识对于防范网络威胁的重要性。通过这三个维度的深入分析,旨在为读者提供全面的网络安全知识分享,以增强对网络威胁的防御能力。