Hasła, kody zabezpieczające, ciągła potrzeba weryfikacji tożsamości. Z jednej strony doskonale wiemy, że musimy je stosować, żeby zabezpieczyć swoje dane, transakcje czy pieniądze. Z drugiej jest to jedna z najbardziej irytujących czynności, zarówno wtedy, gdy korzystamy z nich jako konsumenci, jak i jako pracownicy. W tym drugim wypadku jest to szczególnie uciążliwe, bo według ankiety przeprowadzonej przez Ping Identity, amerykańską firmę programistyczną, wynika, że przeciętny pracownik używa ich nawet 12 razy dziennie, a 25 proc. z nich nawet 20 razy dziennie. Co więcej, w tej samej ankiecie prawie 85 proc. specjalistów do spraw zabezpieczeń uznało, że hasła za nieskuteczne przy zabezpieczaniu informacji. Mało? Co trzecie zgłoszenie do pomocy technicznej w firmach to prośba o rozwiązanie problemu wynikającego z loginem lub hasłem.

Reklama

Kody są bezpieczne wtedy, gdy są długie, skomplikowane i bardzo często zmieniane. Czyli w praktyce działają wbrew ludzkiej naturze, bo lubimy prostotę, stabilizację, a jak coś działa, to nie dokonujemy rewolucji. Zauważamy, że hasła ustawiane przez pracowników są z reguły słabe i nawet sami użytkownicy obawiają się ich utraty. W kwestii bezpieczeństwa danych w internecie brzmi to jednak jak akt oskarżenia, przestępcy przecież nie śpią i co rusz wyszukują nowych sposobów, żeby zawłaszczyć naszą własność - zaznacza Szeran Millo, prezes zarządu Symetrii UX, trener międzynarodowego certyfikatu UX-PM, potwierdzającego znajomość narzędzi User Experience oraz metodyki projektowania doświadczeń użytkownika w organizacjach.

Z danych firmy technologicznej Onfido wynika, że aż 81 proc. naruszeń w firmach w 2020 r. można przypisać słabym lub skradzionym hasłom. Nadal jednym z najpopularniejszych kodem jest zbitka "123456", a inne hasła często są jednordzeniowe i używane w wielu miejscach, więc łatwo je złamać lub wykraść. Dodatkowo od 2019 r. liczba oszustw związanych z wykradzeniem tożsamości wzrosła o 44 proc., a pandemia i przejście na pracę zdalną jeszcze zwiększyły potrzebę tworzenia haseł w celu zabezpieczania danych.

Reklama
Reklama

Zmierzch ery haseł

W ankiecie Ping Identity wskazano, że niemal każdy ekspert od bezpieczeństwa chciałby, żeby jego firma odeszła od haseł. Co więcej, liderzy ich organizacji w większości są na to gotowi (65 proc.). Z szacunków Ping Identity wynika, że zabezpieczanie danych bez używania kodów może przynieść nawet 28 minut oszczędności czasu pracy dziennie, bo pracownicy nie będą musieli wpisywać skomplikowanych haseł, zmieniać ich czy też kontaktować się z obsługą techniczną przy okazji awarii.

Metoda uwierzytelniania bez hasła pozwoli zaoszczędzić organizacjom nie tylko czas, lecz także pieniądze. Firmy nie będą musiały płacić aż tyle za bezpieczeństwo, wymagane będzie mniejsze wsparcie techniczne i powstanie bardziej przyjazne dla użytkownika środowisko. Nie tylko dla pracowników, ale nawet klienci nie będą musieli pamiętać skomplikowanych haseł, aby zalogować się do swoich profili – podkreśla Anna Schneider, UX Team Leader i UX Researcher w Symetria UX.

Giganci wchodzą do gry

Uwierzytelnianie biometryczne nie wymaga od użytkowników zapamiętywania, sprawdzania ani zapisywania czegokolwiek. Używanie atrybutów fizycznych lub behawioralnych do uwierzytelniania eliminuje błąd ludzki. Przecież nie można zgubić swojej twarzy, głosów ani odcisków palców.

Mało się mówi o tym, że biometria może zapobiegać wykluczeniom, np. osoby niedowidzące mogą skorzystać z biometrii behawioralnej, czyli choćby wykorzystać weryfikację głosową, która wymaga jedynie powtórzenia przez użytkownika słowa lub krótkiego zdania - opisuje Anna Schneider z Symetrii UX, która stosuje Proven Product Design, czyli podejście do tworzenia produktów cyfrowych, w którym jednym z filarów jest właśnie dostępność i inkluzywność.

Wiele wskazuje na to, że biometria nie tylko zakorzeni się w bankowości czy w zabezpieczaniu transakcji finansowych. Google najprawdopodobniej już wkrótce wprowadzi zabezpieczenia biometryczne, które umożliwią dostęp do swoich kont w internecie. Skąd to wiemy? Kod został znaleziony w repozytorium Chromium Gerrit – to projekt przeglądarki internetowej o otwartym kodzie źródłowym, który jest głównie zarządzany przez Google, więc tym sposobem amerykański gigant zdradził swoje plany w kwestii biometryki. Poniekąd jest to odpowiedź na działania Apple, który wprowadził opłaty za możliwość wykorzystania odcisku palca, a następnie odblokowywaniu telefonu za pomocą twarzy.

Jednak amerykańscy giganci co do zasady zamierzają współpracować w kwestii biometrii, bo w maju tego roku Apple, Google i Microsoft ogłosiły partnerstwo wraz z FIDO Alliance i World Wide Web Consortium, mające na celu opracowanie i wdrożenie standardów logowania bez hasła, które mogą działać na różnych platformach.

Futurystyczne rozwiązania – czy to ich czas?

W niektórych futurystycznych scenariuszach marki będą wykorzystywać rozpoznawanie twarzy do dostosowywania ofert do konsumentów. Przechodząc obok wirtualnych billboardów, wchodząc do sklepów lub oglądając mobilne wideo w różnych lokalizacjach, będziemy obserwować wyświetlane nam np. spersonalizowane propozycje zakupów oparte m.in. na historii naszych transakcji. Zdaniem ekspertów podjęcie decyzji o wykorzystaniu takich form komunikacji danych osobowych przyspiesza intymną relację między marką a konsumentami, a im bardziej autentyczne są relacje, tym łatwiej odpowiadać na potrzeby kupujących.

Czy jednak jesteśmy na to gotowi? Wspólnie z bankiem Santander testowaliśmy oprogramowanie, które miało funkcje śledzenia historii transakcji na podstawie biometrii. Sprzedawcy miało to ułatwić proponowanie dodatkowych, spersonalizowanych produktów, trafiających idealnie w gusta kupującego. Jednak okazało się, że zajmowało to zbyt dużo czasu, szczególnie w miejscu, w którym potrzeba przygotować produkt, np. zrobić kawę, nałożyć ciastko. Klienci mieli też obiekcje, że zbyt mocno wchodzimy w ich prywatność, i czuli się nieswojo z tym, że obca osoba miała dostęp do ich historii zakupowej. Należy być bardzo ostrożnym przy wprowadzaniu nowinek, które na taką skalę przetwarzają dane osobowe, i bezwzględnie wsłuchiwać się w głos odbiorców końcowych już na etapie testowania – zastrzega Anna Schneider z Symetrii UX.

W badaniu przeprowadzonym przez Symetrię wspólnie z bankiem Santander wykorzystano jeszcze jedną możliwość, która cieszyła się zdecydowanie większą popularnością. W jednej z kawiarni na poznańskim kampusie uniwersyteckim klienci mogli płacić "uśmiechem", czyli zatwierdzali płatność za pomocą danych biometrycznych twarzy. Co trzeci gość kawiarni był zadowolony, że udało się przeprowadzić transakcję szybko i bez zbędnych formalności. Niemal co czwarty nie chciał zapłacić w ten sposób z obawy o bezpieczeństwo danych, a reszta klientów kawiarni miała wątpliwości.

Eksperci z Symetrii UX podkreślają, że wymogiem przy stosowaniu metod biometrycznych jest to, żeby ich użycie było wyraźnie uzasadnione. Użytkownik musi wiedzieć np. do czego bank potrzebuje wizerunku twarzy, czy dane są gdzieś zapisywane, jak są zabezpieczone. Sukces rozwiązania opartego na biometrii to nie tylko kwestia użyteczności, lecz także poczucie zaufania i bezpieczeństwa. Każda nowa technologia wzbudza początkowo nieufność. Użytkownik ma prawo mieć wątpliwości, po co musi zrobić np. zdjęcie dowodu osobistego. Nawet rozmowa wideo z doradcą, który kieruje procesem chociażby założenia konta, nie musi być od razu komfortowa, przecież rozmawiamy z „obcą” osobą. To na instytucji i twórcach oprogramowania leży obowiązek szczegółowego wyjaśnienia zasad bezpieczeństwa - kończy Anna Schneider z Symetrii UX.