Znaczenie wykrywania żywotności było jedną z pozytywnych zmian wynikających z pandemii Covid-19. Jest to istotna cecha strategii bezpieczeństwa opartej na biometrii, iProow dyrektor ds. produktów i innowacji Joego Palmera powiedziany.
Pandemia wciągnęła firmy, na których polegają weryfikacja tożsamości w przyszłość. Palmer powiedział, że klienci nie mają innego wyjścia, jak tylko przeprowadzić weryfikację zdalnie na własnych urządzeniach w niezaufanych sieciach.
W miarę ewolucji przestępców konieczne było stosowanie strategii oszustw, aby dotrzymać kroku grze w kotka i myszkę związanej z bezpieczeństwem. Wykrywanie aktywności wyrosło z potrzeby wychwytywania tak prostych strategii, jak przytrzymanie zdjęcia na ekranie.
„Kluczem do możliwości zdalnej weryfikacji kogoś nie jest to, jak dobry jest Twój moduł dopasowywania twarzy, co jest ważnym pytaniem, ale obecnie jest to ostatecznie rozwiązany problem, jeśli chodzi o tego rodzaju scenariusze” – wyjaśnił Palmer. „To, jak dobrze można rozpoznać, czy dana osoba jest prawdziwą osobą, czy też kopią ofiary”.
Wykrywanie żywotności i ataki z wykorzystaniem wtrysku cyfrowego
Palmer odnotowuje największy wzrost oszustw w wyniku ataków typu „cyfrowe wstrzykiwanie”. Dzieje się tak, gdy wirtualna kamera lub oprogramowanie wstawia obrazy cyfrowe do strumienia wideo w celu wykonania zamiany twarzy lub głębokiej sfałszowania.
Sukces tej strategii opiera się na fakcie, że człowiekowi trudno jest wykryć przejęcie kamery internetowej. Badania pokazują, że mniej więcej co czwarta osoba potrafi wykryć głęboką podróbkę.
Zabawę uzupełniają technologie mapujące twarze na nakładki szablonów, które cyfrowo nakładają się na czyjąś twarz. Oszust może mówić, mrugać, poruszać się i uśmiechać, cały czas wyglądając jak ofiara. Systemy wykrywania aktywności wykorzystujące ruch są podatne na tego typu ataki.
W czasie pandemii oszuści wykorzystywali systemy pracy zdalnej i rozmowy wideo, aby udoskonalić swoje podejście. Ktoś z wystarczająco mocnym komputerem, nawet przyzwoitym MacBookiem, może dokonać w miarę dobrej zamiany twarzy w czasie rzeczywistym.
„Myślisz, że możesz wierzyć własnym oczom, ale jesteśmy w punkcie, w którym tak naprawdę nie możesz” – powiedział Palmer.
Jak zatrzymać oszustów
Wskazówki obejmują nazwę używanego aparatu. Czy pasuje do aparatu użytkownika? Oszuści mogą łatwo się dostosować, dlatego kolejnym krokiem jest analiza metadanych. Aparaty cyfrowe działają inaczej niż wirtualne, a wskazówki pozostają.
„Ostatecznie jest to bezpieczeństwo przez ukrycie, ponieważ możesz robić tylko to, do czego masz dostęp” – wyjaśnił Palmer. „Przeglądarka internetowa to bardzo ograniczone środowisko; Łatwiej jest to zrobić na iOS na Androidzie lub instalując program na komputerze, ponieważ masz pełny dostęp do systemu operacyjnego i sprzętu aparatu.”
Ale powrót i powrót trwa. Uruchamiając kod, można zobaczyć jego źródło i wyśledzić przestępcę, ale można też zareagować, sprawdzając, jakie informacje są zbierane i opracowując obejścia. Choć jest przydatny, nie można na nim polegać jako na mechanizmie bezpieczeństwa, ponieważ najważniejsze informacje są przechowywane na komputerze przestępcy. Z czasem dokonają inżynierii wstecznej i znajdą inny sposób.
„Wiele osób podda się, zanim spróbuje zbyt mocno, ale poważny gracz, przestępczość zorganizowana i podmioty państwowe, których zadaniem jest ominięcie systemu, będą działać dalej, dopóki wszystkiego nie rozpracują” – powiedział Palmer.
Inną metodą jest wykorzystanie sztucznej inteligencji do walki z sztuczną inteligencją. Obrazy można analizować, aby sprawdzić, czy zostały wygenerowane syntetycznie. iProov oświetla twarz ekranem. To zmienia skórę, więc gdy algorytmy generują twarz cyfrowo nałożoną na twarz przestępcy, algorytmy nie przetwarzają tego oświetlenia. Palmer powiedział, że iProov pomyślnie ocenił, jak światło zmienia się i jak zmienia się po oświetleniu twarzy.
Uaktualnij lub pozostań w tyle
Techniki wykorzystujące ruch lub mowę tracą skuteczność, ponieważ oszukańcze algorytmy stale się udoskonalają. Systemy oparte na obrazach, które nie mają obrazów bazowych jako odniesienia, mają problemy z dokładnością, zwłaszcza w miarę ulepszania systemów.
„To bardzo interesująca praca, przesuwająca granice matematyki, szyfrowania i biometrii” – powiedział Palmer. „Jedną z interesujących rzeczy jest to, że świat biometrii jest systemem probabilistycznym. Nie ma 100% tak lub nie; jest to wynik pewności. Kiedy dopasujesz do siebie dwa szablony, otrzymasz wynik podobieństwa – jak blisko siebie są te dwie tożsamości? Ty ustalasz próg.”
To ma swoje miejsce, ale Palmer podkreślił, że nie ma to wpływu na wykrywanie żywotności. Możesz użyć najlepszego dostępnego systemu, ale jeśli przestępca będzie musiał jedynie trzymać zdjęcie blisko aparatu, system ten będzie bezużyteczny.
W przyszłości należy skupić się na zapewnieniu, że przychodząca twarz wymagająca dopasowania jest prawdziwą wersją prawdziwej osoby, a nie głęboką fałszywką.
„Jeśli tego nie wykryjesz, cała sprytna matematyka świata nie powstrzyma atakującego przed dostaniem się do systemu, który to rozwiązanie próbuje chronić” – zauważył Palmer.
Indywidualna ocena ryzyka, tożsamości cyfrowe wielokrotnego użytku, trendy na rok 2024, które warto obserwować
W 2024 r. Palmer będzie obserwował systemy, które lepiej zrozumieją ryzyko związane z każdą transakcją. Po określeniu system może dynamicznie wdrożyć odpowiedni poziom autoryzacji.
„Zrozumienie ryzyka, spektrum oceny żywotności i tożsamości oraz możliwość wyboru odpowiedniego poziomu oceny w odniesieniu do poszczególnych transakcji staną się cenne i wyróżnią je na rynku” – powiedział Palmer.
Poszukaj postępów w usuwaniu rigamaroli, z którymi spotykają się klienci podczas weryfikacji ich tożsamości. Czują zmęczenie weryfikacją ciągłym robieniem tego samego. Poszukaj postępu w zakresie tożsamości cyfrowych wielokrotnego użytku.
„Powinno być to możliwe, a obecnie istnieje technologia umożliwiająca weryfikację danych uwierzytelniających, dzięki czemu identyfikator cyfrowy jest tworzony w drodze solidnego procesu sprawdzania tożsamości i produkowany w sposób uniemożliwiający manipulacje” – podsumował Palmer.
Przeczytaj także:
.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.fintechnexus.com/liveness-detection-is-cat-and-mouse/
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 000
- 1
- 2018
- 2024
- a
- zdolność
- Zdolny
- dostęp
- precyzja
- działać
- aktorzy
- faktycznie
- dostosować
- AI
- Algorytmy
- Wszystkie kategorie
- an
- w czasie rzeczywistym sprawiają,
- analizowane
- i
- android
- Inne
- podejście
- właściwy
- SĄ
- towary
- AS
- oceniać
- oszacowanie
- powiązany
- At
- Ataki
- autoryzacja
- awatara
- baza
- podstawa
- BE
- bo
- stają się
- być
- zanim
- jest
- uwierzyć
- BEST
- Ulepsz Swój
- Najwyższa
- biometria
- Migać
- blockchain
- Granice
- przeglądarka
- ale
- by
- bypass
- Połączenia
- aparat fotograficzny
- kamery
- CAN
- nie może
- CAT
- zapasy
- Centrum
- zmiana
- Zmiany
- szef
- wybór
- Dodaj
- Zamknij
- kod
- kolor
- COM
- byliśmy spójni, od początku
- przyjście
- Firmy
- kompletny
- kompleks
- komputer
- zawarta
- pewność siebie
- stale
- ciągły
- współpracownik
- kopie
- COVID-19
- Pandemia COVID-19
- stworzony
- Listy uwierzytelniające
- Przestępstwo
- Karny
- przestępcy
- krytyczny
- Crowdfunding
- Klientów
- przyzwoity
- głęboko
- wykryć
- Wykrywanie
- ustalona
- rozwijanie
- oprogramowania
- urządzenia
- różnie
- cyfrowy
- Identyfikator cyfrowy
- cyfrowo
- do
- robi
- Nie
- robi
- nie
- podczas
- dynamicznie
- każdy
- łatwiej
- z łatwością
- skuteczność
- wschodzących
- nowe technologie
- szyfrowanie
- dość
- zapewnienie
- Środowisko
- szczególnie
- niezbędny
- Parzyste
- ewoluowały
- istnieje
- wyjaśnione
- Oczy
- Twarz
- twarze
- fakt
- imitacja
- Spadać
- zmęczenie
- Cecha
- czuć
- walka
- Znajdź
- FINTECH
- Skupiać
- obserwuj
- W razie zamówieenia projektu
- cztery
- oszustwo
- nieuczciwy
- od
- pełny
- zabawa
- przyszłość
- gra
- Generować
- wygenerowane
- prawdziwy
- otrzymać
- miejsce
- Dać
- będzie
- dobry
- wzrosła
- miał
- dzieje
- Ciężko
- sprzęt komputerowy
- Have
- he
- wskazówki
- przytrzymaj
- przytrzymanie
- Hong
- Hongkong
- hostowane
- unosić
- W jaki sposób
- HTML
- HTTPS
- Ludzie
- i
- ID
- tożsamości
- tożsamość
- if
- zdjęcia
- Rezultat
- wdrożenia
- znaczenie
- ważny
- podnieść
- in
- zawierać
- Informacja
- Innowacja
- Instalacja
- ciekawy
- najnowszych
- iOS
- iProow
- IT
- JEGO
- Praca
- joe
- dziennikarz
- jpg
- Trzymać
- Klawisz
- Kong
- lewo
- pożyczanie
- poziom
- lekki
- lubić
- Ograniczony
- Żywotność
- Popatrz
- poszukuje
- utraty
- macbook
- mapa
- rynek
- Mecz
- dopasowywanie
- matematyka
- matematyka
- Maksymalna szerokość
- mechanizm
- Metadane
- metoda
- jeszcze
- większość
- mysz
- ruch
- ruch
- musi
- Nazwa
- Potrzebować
- potrzeba
- sieci
- Następny
- Nie
- żaden
- normalna
- zauważyć
- już dziś
- of
- Oficer
- on
- pewnego razu
- ONE
- te
- tylko
- operacyjny
- system operacyjny
- or
- Zorganizowany
- oryginalny
- Inne
- na zewnątrz
- koniec
- własny
- Pielgrzym z ziemi świętej
- pandemiczny
- Panele
- Przeszłość
- peer to peer
- pożyczki peer-to-peer
- Ludzie
- wykonać
- osoba
- Miejsce
- plato
- Analiza danych Platona
- PlatoDane
- gracz
- punkt
- pozytywny
- możliwy
- mocny
- PRNewswire
- Problem
- wygląda tak
- Wytworzony
- Produkt
- Program
- Postęp
- chronić
- Popychanie
- pytanie
- Czytaj
- real
- w czasie rzeczywistym
- odniesienie
- oczyścić
- polegać
- zdalny
- Praca zdalna
- zdalnie
- usuwanie
- WIELOKROTNIE
- Odpowiadać
- wielokrotnego użytku
- prawo
- Ryzyko
- ocena ryzyka
- ryzyko
- krzepki
- w przybliżeniu
- bieganie
- działa
- s
- Powiedział
- taki sam
- Oszuści
- scenariusze
- wynik
- Ekran
- bezpieczeństwo
- widzieć
- widzenie
- widzi
- poważny
- zestaw
- siedem
- powinien
- pokazać
- Prosty
- skóra
- So
- Tworzenie
- solidny
- rozwiązanie
- rozwiązany
- Ktoś
- Źródło
- obowiązuje
- rozpiętość
- Widmo
- przemówienie
- Stan
- Ewolucja krok po kroku
- Stop
- strategie
- Strategia
- strumień
- Walka
- badania naukowe
- sukces
- Z powodzeniem
- Szczyt
- powstaje
- wrażliwy
- zamiana
- syntetycznie
- system
- systemy
- Mówić
- zabezpieczenie przed manipulacją
- Technologies
- Technologia
- powiedzieć
- szablon
- Szablony
- niż
- że
- Połączenia
- Przyszłość
- Państwo
- świat
- ich
- następnie
- Tam.
- Te
- one
- rzecz
- rzeczy
- myśleć
- to
- próg
- Przez
- czas
- do
- razem
- Tony
- także
- śledzić
- transakcja
- Trendy
- stara
- i twitterze
- drugiej
- Ostatecznie
- Unchained
- zrozumieć
- zrozumienie
- aż do
- posługiwać się
- używany
- użyteczny
- za pomocą
- Cenny
- Weryfikacja
- weryfikacje
- zweryfikować
- weryfikacja
- wersja
- początku.
- Ofiara
- Wideo
- Zobacz i wysłuchaj
- Wirtualny
- była
- oglądania
- Droga..
- sieć
- przeglądarka internetowa
- webcam
- DOBRZE
- Co
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- którego
- będzie
- w
- Praca
- pracował
- pracujący
- świat
- napisany
- rok
- lat
- tak
- ty
- Twój
- zefirnet