Che cos’è il furto d’identità biometrico e quali tutele esistono?

Nel 2019, un ricercatore di sicurezza ha scoperto qualcosa di allarmante: un database biometrico contenente 27,8 milioni di record era esposto su Internet, completamente privo di protezione. La violazione di Suprema Biostar 2 non ha esposto solo password che potevano essere modificate: ha rivelato oltre un milione di impronte digitali e modelli di riconoscimento facciale che le vittime porteranno con sé per tutta la vita. A differenza di una password compromessa, non è possibile resettare il proprio volto o le proprie impronte digitali. Questa verità fondamentale rende il furto di identità biometrica una delle forme più devastanti di criminalità informatica, con un aumento degli incidenti del 1.300% solo nel 2024. Quando le organizzazioni si affrettano a implementare l’autenticazione biometrica per la sua convenienza e la sua sicurezza percepita, creano vulnerabilità permanenti che gli hacker di livello statale sfruttano sempre più spesso attraverso deepfake alimentati dall’intelligenza artificiale, biometrie sintetiche e violazioni mirate dei database.

La portata di questa minaccia va ben oltre le singole vittime. Quando l’Ufficio per la gestione del personale degli Stati Uniti ha perso 5,6 milioni di impronte digitali di dipendenti federali a causa di hacker sponsorizzati da uno Stato nel 2015, ha compromesso non solo gli attuali sistemi di sicurezza, ma anche tutti i futuri sistemi che quelle persone potrebbero utilizzare. Il mercato biometrico globale, valutato in 34,27 miliardi di dollari e in crescita del 20,4% annuo, è diventato un obiettivo primario per i criminali informatici che sanno che i dati biometrici rubati rappresentano una chiave permanente per l’identità di una persona. Con le frodi deepfake che oggi causano perdite medie di 680.000 dollari per incidente nelle grandi aziende, le organizzazioni devono comprendere sia i meccanismi tecnici di questi attacchi che le tecnologie difensive emergenti in grado di proteggersi da essi.

Capire il furto di identità biometrica a livello tecnico

Il furto d’identità biometrico sfrutta le caratteristiche fisiche e comportamentali uniche che utilizziamo per l’autenticazione digitale: impronte digitali, modelli facciali, scansioni dell’iride, impronte vocali e persino modelli comportamentali come la dinamica dei tasti. Ma per capire perché questi attacchi sono così devastanti, dobbiamo prima esaminare come funzionano i sistemi biometrici e cosa li rende vulnerabili.

Quando metti il dito su uno scanner, il sistema non memorizza un’immagine dell’impronta digitale. Al contrario, estrae le caratteristiche distintive – terminazioni del ponte, biforcazioni e relative posizioni – e le converte in un modello matematico, in genere 200-2000 byte di dati. Questo processo di generazione del modello è stato progettato per essere irreversibile, impedendo in teoria agli aggressori di ricostruire il tuo dato biometrico originale. Tuttavia, la ricerca della Michigan State University e di altre istituzioni ha dimostrato che questi modelli possono essere decodificati con percentuali di successo del 60-80%, creando biometrie sintetiche in grado di ingannare i sistemi di autenticazione.

La distinzione tra dati biometrici grezzi e modelli crea un falso senso di sicurezza. Mentre i modelli sono più piccoli e presumibilmente non reversibili, studi accademici hanno dimostrato che attacchi sofisticati possono ricostruire immagini di impronte digitali utilizzabili da modelli di minuzie, generare volti sintetici che corrispondono a modelli di riconoscimento facciale con percentuali di successo del 40-70% e persino creare modelli di iride artificiali da codici binari dell’iride. Una volta che un aggressore ottiene il tuo modello biometrico – che sia attraverso una violazione del database, un malware o un’intercettazione – possiede una chiave permanente per la tua identità.

La pipeline di elaborazione per l’uso malevolo segue uno schema prevedibile. Gli aggressori acquisiscono innanzitutto i dati biometrici attraverso violazioni di database (la fonte più comune), sorveglianza fisica, ingegneria sociale o raccolta di dati biometrici latenti da superfici. Successivamente elaborano questi dati utilizzando strumenti basati sull’intelligenza artificiale per migliorare la qualità, estrarre caratteristiche e fare riferimenti incrociati con altri database. La creazione di dati biometrici sintetici è diventata sempre più sofisticata: gli aggressori utilizzano la stampa 3D per la creazione di impronte digitali fisiche che raggiungono percentuali di successo dell’80-90%, la tecnologia deepfake per gli attacchi di riconoscimento facciale e la sintesi vocale dell’intelligenza artificiale che richiede solo un minuto di audio sorgente.

Come gli aggressori rubano e usano come arma i dati biometrici

I vettori di attacco che prendono di mira i sistemi biometrici si sono evoluti ben oltre il semplice spoofing delle foto. I moderni attacchi di presentazione utilizzano tecniche sofisticate che sfruttano le vulnerabilità a ogni livello dell’infrastruttura biometrica, dal sensore al database.

Gli attacchi di spoofing fisico hanno raggiunto una sofisticazione allarmante. I ricercatori del Kraken Security Labs hanno dimostrato che le impronte digitali sintetiche create con soli 5 dollari di materiali –colla di legno, carta acetata e una stampante laser – possono aggirare gli scanner di impronte digitali. Gli attacchi più avanzati utilizzano stampi in silicone per uso medico che replicano i modelli delle creste mantenendo la consistenza della pelle, ottenendo percentuali di successo dell’85-90% contro i sensori di base. Per quanto riguarda il riconoscimento facciale, le maschere professionali in silicone che costano 300-1000 dollari possono raggiungere tassi di bypass superiori al 90% contro i sistemi avanzati, mentre gli attacchi deepfake che utilizzano volti sintetici generati dall’intelligenza artificiale mostrano tassi di successo che vanno dal 67 al 99% a seconda della sofisticazione del sistema.

Ma gli attacchi più devastanti prendono di mira l’infrastruttura stessa. La violazione di Biostar 2 ha esposto non solo modelli criptati, ma anche impronte digitali e dati di riconoscimento facciale in chiaro, colpendo banche, forze di polizia e appaltatori della difesa in 1,5 milioni di località in tutto il mondo. Il sistema Aadhaar dell’India, che contiene i dati biometrici di 1,2 miliardi di cittadini, ha subito diverse violazioni in cui l’accesso all’amministrazione è stato venduto per soli 8 dollari tramite WhatsAppQueste violazioni evidenziano una vulnerabilità critica: molti sistemi biometrici conservano i dati con una crittografia inadeguata, controlli di accesso insufficienti e un monitoraggio insufficiente.

Le vulnerabilità a livello di sistema aggravano questi rischi. Le scoperte più recenti includono 24 CVE nei terminali biometrici ZKTeco, con vulnerabilità che consentono l’iniezione di SQL attraverso i codici QR, l’iniezione di comandi con privilegi di root e operazioni di file arbitrarie che consentono la manipolazione del database. Gli attacchi alla catena di fornitura introducono ulteriori rischi, con dispositivi biometrici potenzialmente spediti con modelli non autorizzati pre-iscritti o firmware compromessi contenenti backdoor. L’emergere di malware che colpiscono specificamente i sottosistemi biometrici, come il Trojan GoldPickaxe.iOS che ruba i dati del riconoscimento facciale dai dispositivi iOS, dimostra come gli aggressori stiano evolvendo le loro tecniche per raccogliere dati biometrici su scala.

L’ascesa degli attacchi basati sull’intelligenza artificiale rappresenta un cambio di paradigma nelle minacce biometriche. Le reti generative avversarie (GAN) ora creano biometrie sintetiche indistinguibili da quelle reali, mentre gli attacchi avversari che utilizzano perturbazioni accuratamente create possono ingannare i sistemi biometrici con percentuali di successo superiori al 90%. Queste perturbazioni avversarie universali – singoli schemi che funzionano su più sistemi biometrici – evidenziano le vulnerabilità fondamentali dei modelli di apprendimento automatico alla base della moderna autenticazione biometrica.

Le attuali tecnologie difensive si difendono

Il settore della sicurezza biometrica ha risposto a queste crescenti minacce con tecnologie difensive sempre più sofisticate, anche se il gioco del gatto e del topo tra attaccanti e difensori continua a evolversi rapidamente.

Il moderno rilevamento della vivacità rappresenta la prima linea di difesa contro gli attacchi di presentazione. I sistemi di rilevamento passivo della vivacità raggiungono oggi un’accuratezza del 97-99% utilizzando reti neurali profonde che analizzano modelli di texture, informazioni sulla profondità e indicatori fisiologici in tempo reale, elaborando le immagini in meno di 0,5 secondi. Gli approcci basati sull’hardware che utilizzano gli infrarossi e il rilevamento della profondità 3D raggiungono un’accuratezza vicina al 100% contro gli attacchi fotografici 2D, mentre la fotopletismografia remota (rPPG) rileva i battiti cardiaci attraverso le variazioni del colore della pelle del viso con un’efficacia del 95-98%. Tuttavia, questi sistemi devono far fronte alle continue sfide poste da sofisticati deepfakes e da fattori ambientali che possono degradare le prestazioni.

Gli schemi di protezione dei template mirano a risolvere la vulnerabilità fondamentale dei dati biometrici permanenti. La biometria annullabile utilizza approcci basati sulla trasformazione che consentono la revoca del template: se un template trasformato viene compromesso, è possibile applicare una nuova trasformazione per generare un template diverso dallo stesso biometrico. La crittografia omomorfa consente di effettuare operazioni di matching su modelli crittografati senza decifrarli, garantendo che i dati biometrici in chiaro non raggiungano mai il server. I sistemi avanzati raggiungono tassi di errore uguali allo 0,12% mantenendo la privacy, anche se questi miglioramenti spesso comportano un aumento del carico computazionale e dei requisiti di archiviazione.

La sicurezza hardware è diventata fondamentale per proteggere i sistemi biometrici. Secure Enclave di Apple e Titan M2 di Google forniscono sottosistemi sicuri dedicati in cui i modelli biometrici non lasciano mai l’ambiente protetto. Questi Trusted Execution Environments (TEE) offrono una protezione a livello hardware contro gli attacchi fisici, una verifica crittografica dell’integrità del sistema e un’elaborazione isolata che impedisce anche al software di sistema privilegiato di accedere ai dati biometrici. La sicurezza di Windows Hello Enhanced Sign-in richiede hardware specializzato, tra cui fotocamere 3D e moduli TPM 2.0+, a dimostrazione del passaggio del settore alla sicurezza supportata dall’hardware.

Gli approcci di autenticazione a più fattori combinano la biometria con altri fattori per creare una difesa in profondità. I sistemi moderni integrano il riconoscimento facciale con la verifica vocale, ottenendo l’autenticazione in 300 millisecondi e migliorando notevolmente la precisione. I framework di autenticazione basati sul rischio regolano dinamicamente i requisiti di sicurezza in base a fattori contestuali come il riconoscimento del dispositivo, l’analisi della posizione e i modelli comportamentali, consentendo ai sistemi di richiedere ulteriori verifiche quando vengono rilevate anomalie.

L’implementazione di tecnologie anti-spoofing ha mostrato un successo misurabile. Gli algoritmi di rilevamento degli attacchi alla presentazione (PAD) conformi agli standard ISO/IEC 30107 raggiungono tassi di errore nella classificazione degli attacchi alla presentazione inferiori allo 0,2%, mantenendo tassi di falsi rifiuti inferiori all’1%. L’analisi multispettrale che combina immagini nel vicino infrarosso e nello spettro visibile può raggiungere tassi di errore dello 0% in condizioni controllate, anche se le prestazioni nel mondo reale variano a seconda dei fattori ambientali.

Il panorama delle minacce in aumento nel 2025

Il panorama delle minacce biometriche si è trasformato radicalmente negli ultimi anni e il 2024-2025 segnerà un punto di inflessione sia per quanto riguarda la sofisticazione degli attacchi che la frequenza degli incidenti. Le statistiche tracciano un quadro preoccupante di questa evoluzione.

Le frodi deepfake sono passate da una preoccupazione teorica a una crisi pratica. Gli incidenti sono aumentati del 1.300% solo nel 2024, con un incremento del 704% degli attacchi di face swap e un aumento del 475% delle frodi vocali alle compagnie assicurative. L’impatto finanziario è stato sbalorditivo: una singola videochiamata deepfake ha convinto un dipendente di Arup Engineering a trasferire 25 milioni di dollari a truffatori che si spacciavano per il direttore finanziario dell’azienda. Non si tratta di incidenti isolati: le organizzazioni devono affrontare perdite medie di 500.000 dollari per ogni tentativo di frode deepfake, e le grandi aziende perdono fino a 680.000 dollari.

La fiducia dei consumatori è diminuita drasticamente. Tra il 2022 e il 2024, le preoccupazioni per le violazioni dei dati biometrici sono passate dal 69% all’86%, mentre la fiducia nella capacità delle aziende tecnologiche di proteggere i dati biometrici è crollata dal 28% ad appena il 5%. Questa crisi di fiducia riflette la realtà che una volta che i dati biometrici vengono compromessi, il danno è permanente. A differenza della violazione di Target del 2013, dove 40 milioni di carte di credito sono state sostituite nel giro di poche settimane, i 5,6 milioni di dipendenti federali a cui sono state rubate le impronte digitali nella violazione dell’OPM rimangono vulnerabili a tempo indeterminato.

Il panorama normativo sta cercando di mettersi al passo. Più di 20 stati americani hanno emanato o proposto leggi sulla privacy biometrica, con il Biometric Information Privacy Act (BIPA) dell’Illinois che funge da modello nonostante i recenti emendamenti che limitano il calcolo dei danni. L’AI Act dell’UE vieta l’identificazione biometrica in tempo reale negli spazi pubblici per le forze dell’ordine, mentre il GDPR classifica i dati biometrici come informazioni di categoria speciale che richiedono un consenso esplicito e una maggiore protezione. Le organizzazioni rischiano multe fino a 20 milioni di euro o al 4% del fatturato globale per le violazioni del GDPR che coinvolgono i dati biometrici, creando rischi significativi per la conformità e problemi di sicurezza.

Le metodologie di attacco emergenti sfruttano la tecnologia all’avanguardia. I deepfake in tempo reale, grazie a strumenti come DeepFaceLive, consentono la manipolazione di video in diretta durante la verifica KYC, con una crescita del 1.400% di questi attacchi nel primo semestre del 2024. La sintesi vocale alimentata dall’intelligenza artificiale può ora clonare voci con soli 3-10 minuti di audio campione, consentendo sofisticati attacchi di ingegneria sociale. Gli attacchi alle impronte digitali master, che utilizzano impronte generate artificialmente, sono in grado di trovare una corrispondenza con il 41-65% degli utenti nei sistemi che utilizzano l’autenticazione parziale delle impronte digitali, dimostrando come l’AI possa scoprire vulnerabilità universali nei sistemi biometrici.

L’ascesa dei mercati dei dati biometrici sul dark web, pur non essendo visibile come i mercati tradizionali del furto di identità, rappresenta una minaccia crescente. Sebbene i prezzi specifici per i dati biometrici rimangano opachi, l’infrastruttura per la monetizzazione delle identità rubate è maturata, con oltre 8 milioni di annunci di credenziali infostealer apparsi sui mercati del dark web nel 2024. La convergenza di dati biometrici rubati con strumenti di sintesi basati sull’intelligenza artificiale crea una tempesta perfetta in cui gli aggressori possono non solo rubare le identità, ma anche impersonare attivamente le vittime in tempo reale.

Gli standard tecnici e i quadri normativi danno forma alla difesa

Il settore della sicurezza biometrica opera all’interno di una rete sempre più complessa di standard tecnici e requisiti normativi che mirano a stabilire una sicurezza di base, proteggendo al contempo i diritti alla privacy degli individui. La comprensione di questi quadri normativi è essenziale per implementare sistemi biometrici conformi e sicuri.

Gli standard ISO/IEC forniscono le basi tecniche per la sicurezza biometrica. ISO/IEC 24745:2022 stabilisce i requisiti per la protezione delle informazioni biometriche, coprendo la riservatezza, l’integrità e la capacità critica di rinnovabilità/revocabilità durante la conservazione e il trasferimento. L’ISO/IEC 30107 si occupa del rilevamento degli attacchi alla presentazione e gli aggiornamenti del 2023 introducono nuove metriche come il Robust Image Attack Presentation Rate (RIAPAR) che misurano sia la sicurezza che la comodità dell’utente. Questi standard richiedono che i sistemi biometrici raggiungano una resistenza del 90% agli attacchi di presentazione, una soglia impegnativa vista la sofisticazione delle moderne tecniche di spoofing.

Le linee guida complete del NIST definiscono le implementazioni biometriche federali degli Stati Uniti e influenzano le pratiche globali. Il NIST SP 800-76-2 stabilisce le specifiche minime di accuratezza per l’autenticazione biometrica, richiedendo ai sistemi di implementare la limitazione del tasso dopo 5 fallimenti consecutivi (o 10 con l’implementazione del PAD) e imponendo l’azzeramento immediato dei campioni biometrici dopo l’uso. Il quadro normativo sottolinea che i dati biometrici devono essere trasmessi solo su canali protetti e autenticati e richiede l’implementazione di schemi di protezione dei modelli conformi alla norma ISO/IEC 24745.

FIDO Alliance ha rivoluzionato l’autenticazione biometrica garantendo che i dati biometrici non lascino mai il dispositivo dell’utente. Lo standard FIDO2/WebAuthn combina la verifica biometrica locale con la crittografia a chiave pubblica, creando un modello di autenticazione che preserva la privacy, in cui i fornitori di servizi non ricevono né memorizzano mai i dati biometrici effettivi. Questo approccio risolve i problemi di sicurezza e privacy mantenendo la comodità dell’utente, ma richiede un’infrastruttura hardware e software compatibile.

Le norme sulla privacy aggiungono un ulteriore livello di complessità. Secondo il GDPR, i dati biometrici sono classificati come dati personali di categoria speciale, il cui trattamento è generalmente vietato se non in circostanze specifiche come il consenso esplicito o un interesse pubblico sostanziale. Le organizzazioni devono condurre valutazioni d’impatto sulla protezione dei dati (DPIA) prima di implementare sistemi biometrici e notificare alle autorità entro 72 ore qualsiasi violazione. La sfida consiste nel conciliare il diritto alla cancellazione previsto dal GDPR con la natura permanente delle caratteristiche biometriche: puoi cancellare un modello memorizzato, ma non puoi modificare la caratteristica biometrica sottostante.

Lo standard IEEE 2410-2021 Biometric Open Protocol affronta queste sfide attraverso un protocollo di sicurezza biometrico-agnostico che garantisce la conformità ai requisiti GDPR, CCPA, BIPA e HIPAA. Utilizzando la crittografia omomorfa, lo standard garantisce che i dati biometrici in chiaro non raggiungano mai il server, eliminando la necessità di una complessa gestione delle chiavi e fornendo al contempo una protezione completa della privacy. Questo approccio supporta sia l’autenticazione uno-a-uno che gli scenari di identificazione uno-a-molti, offrendo un quadro pratico per i sistemi biometrici che preservano la privacy.

La conservazione a freddo offline emerge come protezione critica

Con l’intensificarsi delle violazioni biometriche, il settore riconosce sempre più che mantenere i dati biometrici offline, completamente scollegati dalle reti, fornisce la migliore protezione contro gli attacchi a distanza. Questo passaggio a soluzioni di archiviazione offline e a freddo rappresenta un ripensamento fondamentale dell’architettura dei sistemi biometrici.

I sistemi di archiviazione biometrica a ghiera offrono l’immunità agli attacchi basati sulla rete grazie al completo isolamento fisico da qualsiasi infrastruttura di rete. Questi sistemi trasferiscono i dati solo attraverso supporti fisici controllati come dischi ottici o moduli di sicurezza hardware, con rigidi controlli procedurali che regolano ogni interazione. Se da un lato questo approccio elimina efficacemente i vettori di attacco remoto, dall’altro introduce complessità operativa e limita la scalabilità. Le organizzazioni che implementano sistemi air-gapped devono bilanciare i vantaggi della sicurezza con i processi ad alta intensità di lavoro richiesti per gli aggiornamenti del sistema, la manutenzione e le operazioni quotidiane.

I moduli di sicurezza hardware (HSM) offrono un approccio più pratico all’archiviazione offline sicura. Questi processori crittografici dedicati, certificati secondo gli standard FIPS 140-2 Livello 3 o 4, offrono un hardware resistente alle manomissioni che esegue operazioni crittografiche senza esporre chiavi o dati sensibili. I moderni HSM possono elaborare migliaia di operazioni biometriche al secondo mantenendo la sicurezza fisica grazie a meccanismi di rilevamento e risposta alle manomissioni. Se configurati per il funzionamento offline, gli HSM memorizzano i modelli biometrici in forma criptata con chiavi che non lasciano mai il confine dell’hardware, garantendo sicurezza e prestazioni.

L’emergere di minacce legate all’informatica quantistica ha accelerato lo sviluppo di una crittografia resistente ai quanti per l’archiviazione biometrica. Gli algoritmi post-quantistici standardizzati dal NIST, come ML-KEM (basato su reticolo) e Classic McEliece, forniscono una protezione a lungo termine contro gli attacchi “harvest now, decrypt later”, in cui gli avversari raccolgono oggi i dati biometrici criptati sperando di decriptarli con i futuri computer quantistici. I token IT2 di Trust Stamp implementano già modelli biometrici a prova di quantum , dimostrando che i sistemi biometrici pratici resistenti ai quanti sono realizzabili oggi, anche se con chiavi di dimensioni maggiori e un maggiore overhead computazionale.

L’archiviazione biometrica basata su smart card rappresenta un altro percorso evolutivo. Memorizzando i modelli biometrici criptati direttamente sulle smart card controllate dall’utente, questi sistemi eliminano completamente i database centralizzati. La corrispondenza biometrica sulla carta garantisce che i dati biometrici non lascino mai la carta e che l’elemento sicuro esegua tutte le operazioni crittografiche a livello locale. Questo approccio offre agli utenti il controllo fisico sui propri dati biometrici e consente la verifica offline, anche se richiede lettori di carte compatibili e deve affrontare problemi in caso di carte smarrite o danneggiate.

I compromessi tra i diversi approcci di archiviazione riflettono le tensioni fondamentali nella progettazione dei sistemi biometrici. L’archiviazione centralizzata online consente una comoda autenticazione multidispositivo e un facile recupero delle credenziali, ma crea obiettivi interessanti per gli aggressori. L’archiviazione offline distribuita riduce drasticamente i rischi di violazione, ma complica la gestione del sistema e l’esperienza dell’utente. Gli approcci ibridi che combinano l’archiviazione locale dei modelli con backup crittografati nel cloud cercano di bilanciare questi problemi, ma introducono un’ulteriore complessità nella gestione della sincronizzazione e della coerenza.

Costruire una sicurezza biometrica resiliente per il futuro

La crisi dei furti di identità biometrica richiede un ripensamento fondamentale del modo in cui progettiamo, implementiamo e proteggiamo i sistemi di autenticazione biometrica. La natura permanente dei dati biometrici fa sì che ogni violazione crei un danno irrevocabile, rendendo la prevenzione più importante della risposta agli incidenti.

Le organizzazioni che implementano sistemi biometrici devono adottare un approccio alla sicurezza a più livelli che affronti le vulnerabilità nell’intera pipeline di autenticazione. Questo inizia con un rigoroso rilevamento della vivacità in grado di sconfiggere sia gli attuali attacchi di presentazione che gli emergenti spoofing basati sull’intelligenza artificiale. La sicurezza basata sull’hardware attraverso i TEE e gli HSM dovrebbe essere considerata obbligatoria piuttosto che opzionale, in quanto fornisce una protezione crittografica che il software da solo non può raggiungere. Gli schemi di protezione dei modelli che utilizzano la biometria cancellabile o la crittografia omomorfa offrono garanzie fondamentali, ma devono essere implementati correttamente per evitare di introdurre nuove vulnerabilità.

Il passaggio ad architetture di archiviazione decentralizzate e offline rappresenta più di un’evoluzione tecnica: è un riallineamento filosofico che riconosce i database biometrici centralizzati come fondamentalmente incompatibili con i requisiti di privacy e sicurezza. Sia che si tratti di sistemi a tenuta d’aria, di archiviazione di smart card come SNAPPASS o di approcci crittografici distribuiti, mantenere i dati biometrici fuori dagli archivi centralizzati elimina il rischio catastrofico di una compromissione biometrica di massa.

La conformità alle normative continuerà a spingere i miglioramenti della sicurezza biometrica. Le organizzazioni devono prepararsi a requisiti più severi in materia di consenso, minimizzazione dei dati e notifica delle violazioni, costruendo al contempo sistemi sufficientemente flessibili da adattarsi all’evoluzione delle normative. La convergenza delle leggi sulla privacy tra le varie giurisdizioni suggerisce che il massimo comune denominatore – probabilmente qualcosa che si avvicina ai severi requisiti del GDPR – diventerà lo standard globale de facto.

In prospettiva, l’integrazione della crittografia resistente ai quanti nei sistemi biometrici deve iniziare ora, prima che siano disponibili computer quantistici in grado di violare la crittografia attuale. La minaccia “raccogliere ora, decriptare poi” significa che i dati biometrici criptati oggi con algoritmi tradizionali potrebbero essere vulnerabili entro il prossimo decennio, rendendo la migrazione alla crittografia post-quantistica una priorità urgente piuttosto che una considerazione futura.

La traiettoria della sicurezza biometrica punta verso un futuro in cui gli utenti mantengono la sovranità sui propri dati biometrici, mentre le organizzazioni possono ancora sfruttare i vantaggi dell’autenticazione biometrica in termini di comodità e sicurezza. Soluzioni come SNAPPASS , che eliminano l’archiviazione centralizzata mantenendo l’usabilità, dimostrano che questo futuro è tecnicamente realizzabile oggi. Man mano che l’autenticazione biometrica diventa onnipresente negli ambienti digitali e fisici, le scelte che facciamo ora in materia di architettura, archiviazione e protezione determineranno se la biometria migliorerà la sicurezza o diventerà la nostra più grande vulnerabilità. La natura permanente dei dati biometrici significa che abbiamo una sola possibilità di fare le cose per bene.

Torna in alto