Une nouvelle étude montre les dangers des données biométriques volées ou divulguées. Trend Micro avertit que la biométrie exposée pose un risque d'authentification sérieux pour une variété de scénarios numériques, y compris le métaverse.
Une grande quantité de données biométriques est publiée chaque jour sur les plateformes numériques. Ceux-ci incluent des modèles de visage, de voix, d'iris, de paume et d'empreintes digitales qui peuvent être utilisés pour tromper les systèmes d'authentification. Les images et le contenu audio publiés quotidiennement sur les médias sociaux et les plateformes de messagerie, les sites d'information et les portails gouvernementaux deviennent des atouts précieux pour les cybercriminels. Une nouvelle étude de Trend Micro souhaite attirer l'attention sur ces dangers et stimuler un dialogue au sein de la communauté informatique et de la sécurité informatique sur la manière d'éviter ces risques.
Données biométriques volées ou divulguées
Il existe de nombreux scénarios d'attaque qui montrent comment les acteurs de la menace peuvent utiliser des données biométriques volées ou divulguées. Par exemple, les données personnelles peuvent être utilisées pour créer des deepfakes et même influencer des sondages ou des élections. Les cybercriminels ont également la capacité d'authentifier les transactions frauduleuses, les faux comptes ou les achats en ligne.
De plus, les appareils connectés tels que les casques de réalité virtuelle ou augmentée (VR/AR) constituent une menace : manipulés par des pirates, ils servent d'outil pour contourner les systèmes d'authentification. Après tout, toute personne capable de se faire passer pour une personne réelle peut facilement accéder à des comptes bancaires en ligne, à des transactions de crypto-monnaie ou à des données d'entreprise hautement sensibles.
L'authentification est exploitée
La biométrie joue un rôle beaucoup plus important aujourd'hui qu'il y a dix ans. Les avancées technologiques ouvrent également de nouvelles voies aux pirates pour les exploiter :
- Qualité des données : La résolution plus élevée des caméras des smartphones, la prise en charge des vidéos 4K et des images haute résolution par les plateformes multimédias, le cloud, l'exploration de données et les fonctions d'intelligence artificielle ou d'apprentissage automatique (AI/ML) entraînent une augmentation des risques.
- La sécurité publique: Les caméras de surveillance peuvent suivre les personnes en se basant sur des algorithmes de reconnaissance faciale. Ceux-ci sont formés à l'aide de données téléchargées par les utilisateurs sur les réseaux sociaux.
- Sécurité individuelle : Les données peuvent également être utilisées pour le vol d'identité ou le deepfake, en particulier de personnalités publiques, ou pour la surveillance gouvernementale.
- Attaques sur les comptes : Bien que l'utilisation abusive de ces données pour des raisons financières soit relativement rare aujourd'hui, son ampleur augmentera avec le temps à mesure que les barrières d'authentification continueront de tomber.
« L'utilisation de la biométrie est largement préconisée comme une alternative plus sûre et plus simple aux mots de passe. Cependant, contrairement aux mots de passe, les caractéristiques physiques ne peuvent pas être facilement modifiées », explique Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. « Ainsi, un compromis a des effets à long terme sur l'utilisateur. Un profil piraté a donc des conséquences similaires à celles d'un accès complet à un PC aujourd'hui. »
Plus sur TrendMicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.