La pandémie de COVID-XNUMX a laissé les entreprises du monde entier se demander comment changer le fonctionnement de leurs bureaux pour assurer une collaboration sûre, même à l'ère de la distanciation sociale. Une politique mise en œuvre par de nombreuses entreprises est l'installation de contrôles d'accès mains libres aux entrées de l'entreprise afin de réduire l'exposition des employés à des surfaces potentiellement contaminées.
Bien sûr, la gestion des contrôles d'accès nécessite des outils puissants pour effectuer l'authentification rapidement et efficacement. À cette fin, de nombreuses entreprises se tournent vers des appareils informatiques de pointe.
Edge computing est un terme relativement nouveau et signifie que les ressources les plus performantes sont placées plus près des appareils à la "périphérie" du réseau (comme les caméras IP capturant des images pour le contrôle d'accès) afin de réduire les retards et d'augmenter l'efficacité. En revanche, dans un système Internet des objets (IoT) orienté cloud, de nombreux appareils à faible consommation d'énergie à la périphérie du réseau collectent des données et les envoient à une solution cloud, qui traite les données et émet des commandes. Les appareils informatiques de pointe sont déjà utilisés dans de nombreuses industries différentes - les camions sont équipés d'appareils qui surveillent et maintiennent la température et l'environnement, les systèmes d'automatisation dans les usines commencent à utiliser des appareils hautes performances, et même les ascenseurs modernes sont équipés de solutions informatiques de pointe.
Dans quelle mesure les dispositifs de contrôle d'accès sont-ils sécurisés ?
Les dispositifs de contrôle d'accès gèrent les entrées et les sorties des locaux d'une entreprise. Comme mentionné ci-dessus, de nombreuses entreprises recherchent des solutions d'entrée sans contact, en particulier des dispositifs de périphérie pour la reconnaissance faciale ou de petits dispositifs comme les cartes RFID. Ces appareils constituent la première ligne de défense pour empêcher les intrus d'entrer dans les bureaux, qui peuvent faire l'objet de nombreux types d'attaques.
Cependant, un intrus peut tromper ou pirater les dispositifs de contrôle d'accès par reconnaissance faciale de plusieurs manières :
Utilisation d'images statiques
Certains de ces dispositifs de contrôle d'accès acceptent également des images statiques, comme une image sur un téléphone portable. Il s'agit d'une faiblesse critique car des photos personnelles sont disponibles sur les réseaux sociaux. Si un attaquant connaît le nom d'un employé de l'entreprise ciblée, il peut être en mesure de trouver des photos claires de son visage en ligne.
Utilisation des informations produit sur l'appareil
Des informations importantes sont imprimées directement sur de nombreux appareils, par exemple les numéros de série ou les désignations du fabricant. Les pirates peuvent utiliser ces informations pour accéder davantage aux appareils, en volant éventuellement le mot de passe et en manipulant les commandes de la porte.
Utilisation de connexions exposées
Les dispositifs de contrôle d'accès sont souvent des tablettes qui disposent de connecteurs pour transmettre des informations ou de l'alimentation. Beaucoup ont des boîtiers solides qui protègent les appareils contre la falsification, mais il y en a quelques-uns qui ont des ports exposés. Si un port USB est laissé exposé, les pirates pourraient accéder aux commandes de la porte. Ils pourraient également creuser plus profondément dans l'appareil et télécharger des données telles que des images et des noms d'utilisateur ou ajouter un nouvel utilisateur à l'appareil et lui accorder l'accès aux locaux de l'entreprise.
écouter la communication
La plupart des dispositifs de contrôle d'accès sont connectés et gérés via un serveur et un logiciel personnalisé du fabricant. Les communications entre l'appareil et le serveur peuvent être facilement interceptées et falsifiées si elles ne sont pas cryptées ou sécurisées, ce qui permet à un acteur malveillant de collecter des données telles que les images et les informations de l'utilisateur. En outre, un pirate peut se faire passer pour le serveur et forcer les mises à jour sur les appareils et ajouter de nouveaux utilisateurs ou installer de nouveaux administrateurs pour l'appareil.
sécurité de l'appareil
Comparés aux appareils intelligents ordinaires, les appareils informatiques de pointe sont plus puissants et peuvent même contenir des données précieuses. Les dispositifs de contrôle d'accès, en particulier, jouent un rôle important dans la sécurité de l'entreprise, et une attaque réussie peut avoir de graves conséquences. Pour aider les organisations à atténuer ces attaques, Trend Micro propose quelques recommandations pour sécuriser ces appareils :
- Vérifiez qu'aucun connecteur n'est exposé et assurez-vous que la communication est sécurisée. La cybersécurité doit être une priorité lors du choix d'un dispositif de contrôle d'accès.
- Étant donné que bon nombre de ces appareils sont livrés avec du matériel et des logiciels largement distribués, une organisation doit toujours être consciente des vulnérabilités affectant ses appareils et installer les dernières mises à jour de sécurité dès qu'elles sont disponibles.
- Les dispositifs de contrôle d'accès sont généralement placés dans les espaces publics. Il est important de sécuriser physiquement l'appareil pour s'assurer que personne ne peut accéder aux ports ou voir les informations sensibles imprimées sur l'appareil.
- Les entreprises doivent également installer une protection des terminaux sur les appareils pour les protéger des vulnérabilités et des cyberattaques. Les produits dotés de capacités d'inspection approfondie des paquets, tels que Trend Micro Deep Discovery Inspector™, peuvent empêcher un attaquant de tenter d'usurper l'identité du périphérique ou du serveur. Ces systèmes de surveillance du réseau peuvent également détecter et empêcher le trafic réseau non autorisé provenant de points de terminaison réseau inconnus.
En savoir plus sur le blog sur Trendmicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.