Metaverso e security: il punto debole potrebbero essere le autenticazioni biometriche
I dati biometrici esposti rappresentano un rischio per le procedure di autenticazione in diversi scenari digitali, incluso il metaverso. Il dato emerge da “Leaked Today, Exploited for Life: How Social Media Biometric Patterns Affect”, l’ultima ricerca Trend Micro.
“Alcuni sostengono che l’utilizzo della biometria sia un’alternativa più sicura e più facile rispetto alle password. Tuttavia, a differenza delle password, le nostre caratteristiche personali non possono essere modificate facilmente”. Ha affermato Salvatore Marcis, Technical Director di Trend Micro Italia. “Per questo, una compromissione potrebbe avere un impatto più duraturo sugli utenti e hackerare il profilo metaverso di un utente, in futuro, potrebbe essere simile a come si ottiene l’accesso completo a un PC oggi”.
Trend Micro definisce il metaverso come: “un ambiente operativo immersivo-interattivo, multi-vendor e cloud distributed, in cui gli utenti possono accedere attraverso diverse categorie di dispositivi connessi.”
Gli utenti in grado di impersonare individui all’interno di questa nuova interazione del Web potrebbero accedere a qualsiasi informazione, dai conti bancari online o negozi di criptovaluta a dati aziendali altamente sensibili.
Lo studio evidenzia come i cybercriminali in futuro potrebbero essere in grado di utilizzare dati biometrici rubati o trapelati per ingannare i dispositivi connessi come i visori VR/AR e renderli accessibili da qualcun altro. Questo potrebbe dare il via a furti di dati, frodi, estorsioni e molto altro.
I profili utente nel metaverso possono essere un obiettivo interessante anche come preziosa fonte di dati biometrici, ad esempio i modelli dettagliati degli utenti in 3D che replicano le caratteristiche biologiche reali di una persona. In questo nuovo ambiente, due dei tre fattori tipicamente utilizzati per l’autenticazione verranno registrati con il software che mantiene il metaverso, ad esempio.
Questo studio Trend Micro vuole favorire il dialogo nella comunità IT e della security su come evitare questi rischi potenziali. Enormi volumi di dettagli biometrici, inclusi modelli di viso, voce, iride, palmo e impronte digitali, sono già stati esposti online con una qualità sufficientemente elevata da ingannare i sistemi di autenticazione.
Si possono trovare all’interno di immagini e contenuti audio pubblicati su social media e piattaforme di messaggistica, oppure siti di notizie e portali governativi che le persone utilizzano ogni giorno.
Oltre ad aiutare i cybercriminali a bypassare i controlli di autenticazione, i dati biometrici trapelati o rubati potrebbero anche aiutare a creare modelli deepfake in massa.
Contenuti correlati
-
7 milioni di fondi per rafforzare competenze nelle aziende
Il bando ‘Competenze&Innovazione’ di Regione Lombardia ha reso concreto quanto era contenuto in una delibera approvata dalla Giunta regionale pochi mesi, fa su proposta dell’assessore all’Università, Ricerca e Innovazione Alessandro Fermi: sono stati stanziati 7 milioni di euro...
-
PNI 2024, in scena le startup innovative nate da università ed enti di ricerca
Innovazione sostenibile, formazione e investimenti sono, come evidenziato dal recente Rapporto Draghi, le leve fondamentali per affrontare le sfide globali di oggi e rilanciare la competitività del sistema Italia. In questo contesto, il Premio Nazionale per l’Innovazione...
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Procurement dei materiali indiretti: risultati della Ricerca MRO 2024 di RS Italia
RS Italia ha pubblicato la terza edizione dell’annuale Ricerca MRO 2024, sul procurement dei materiali indiretti comunemente detti MRO (Maintenance, Repair, Operations), realizzata in collaborazione con Adaci (Associazione italiana acquisti e supply management) e UER-Università Europea di...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...