Dupé : la reconnaissance faciale aux contrôles d'accès

Gesichtserkennung

Partager le post

La pandémie de COVID-XNUMX a laissé les entreprises du monde entier se demander comment changer le fonctionnement de leurs bureaux pour assurer une collaboration sûre, même à l'ère de la distanciation sociale. Une politique mise en œuvre par de nombreuses entreprises est l'installation de contrôles d'accès mains libres aux entrées de l'entreprise afin de réduire l'exposition des employés à des surfaces potentiellement contaminées.

Bien sûr, la gestion des contrôles d'accès nécessite des outils puissants pour effectuer l'authentification rapidement et efficacement. À cette fin, de nombreuses entreprises se tournent vers des appareils informatiques de pointe.

Edge computing est un terme relativement nouveau et signifie que les ressources les plus performantes sont placées plus près des appareils à la "périphérie" du réseau (comme les caméras IP capturant des images pour le contrôle d'accès) afin de réduire les retards et d'augmenter l'efficacité. En revanche, dans un système Internet des objets (IoT) orienté cloud, de nombreux appareils à faible consommation d'énergie à la périphérie du réseau collectent des données et les envoient à une solution cloud, qui traite les données et émet des commandes. Les appareils informatiques de pointe sont déjà utilisés dans de nombreuses industries différentes - les camions sont équipés d'appareils qui surveillent et maintiennent la température et l'environnement, les systèmes d'automatisation dans les usines commencent à utiliser des appareils hautes performances, et même les ascenseurs modernes sont équipés de solutions informatiques de pointe.

Dans quelle mesure les dispositifs de contrôle d'accès sont-ils sécurisés ?

Les dispositifs de contrôle d'accès gèrent les entrées et les sorties des locaux d'une entreprise. Comme mentionné ci-dessus, de nombreuses entreprises recherchent des solutions d'entrée sans contact, en particulier des dispositifs de périphérie pour la reconnaissance faciale ou de petits dispositifs comme les cartes RFID. Ces appareils constituent la première ligne de défense pour empêcher les intrus d'entrer dans les bureaux, qui peuvent faire l'objet de nombreux types d'attaques.

Cependant, un intrus peut tromper ou pirater les dispositifs de contrôle d'accès par reconnaissance faciale de plusieurs manières :

Utilisation d'images statiques

Certains de ces dispositifs de contrôle d'accès acceptent également des images statiques, comme une image sur un téléphone portable. Il s'agit d'une faiblesse critique car des photos personnelles sont disponibles sur les réseaux sociaux. Si un attaquant connaît le nom d'un employé de l'entreprise ciblée, il peut être en mesure de trouver des photos claires de son visage en ligne.

détection facial

Certains dispositifs de contrôle d'accès acceptent également des images statiques, comme une image sur un téléphone portable.

Utilisation des informations produit sur l'appareil

Des informations importantes sont imprimées directement sur de nombreux appareils, par exemple les numéros de série ou les désignations du fabricant. Les pirates peuvent utiliser ces informations pour accéder davantage aux appareils, en volant éventuellement le mot de passe et en manipulant les commandes de la porte.

Utilisation de connexions exposées

Les dispositifs de contrôle d'accès sont souvent des tablettes qui disposent de connecteurs pour transmettre des informations ou de l'alimentation. Beaucoup ont des boîtiers solides qui protègent les appareils contre la falsification, mais il y en a quelques-uns qui ont des ports exposés. Si un port USB est laissé exposé, les pirates pourraient accéder aux commandes de la porte. Ils pourraient également creuser plus profondément dans l'appareil et télécharger des données telles que des images et des noms d'utilisateur ou ajouter un nouvel utilisateur à l'appareil et lui accorder l'accès aux locaux de l'entreprise.

écouter la communication

La plupart des dispositifs de contrôle d'accès sont connectés et gérés via un serveur et un logiciel personnalisé du fabricant. Les communications entre l'appareil et le serveur peuvent être facilement interceptées et falsifiées si elles ne sont pas cryptées ou sécurisées, ce qui permet à un acteur malveillant de collecter des données telles que les images et les informations de l'utilisateur. En outre, un pirate peut se faire passer pour le serveur et forcer les mises à jour sur les appareils et ajouter de nouveaux utilisateurs ou installer de nouveaux administrateurs pour l'appareil.

sécurité de l'appareil

Comparés aux appareils intelligents ordinaires, les appareils informatiques de pointe sont plus puissants et peuvent même contenir des données précieuses. Les dispositifs de contrôle d'accès, en particulier, jouent un rôle important dans la sécurité de l'entreprise, et une attaque réussie peut avoir de graves conséquences. Pour aider les organisations à atténuer ces attaques, Trend Micro propose quelques recommandations pour sécuriser ces appareils :

  • Vérifiez qu'aucun connecteur n'est exposé et assurez-vous que la communication est sécurisée. La cybersécurité doit être une priorité lors du choix d'un dispositif de contrôle d'accès.
  • Étant donné que bon nombre de ces appareils sont livrés avec du matériel et des logiciels largement distribués, une organisation doit toujours être consciente des vulnérabilités affectant ses appareils et installer les dernières mises à jour de sécurité dès qu'elles sont disponibles.
  • Les dispositifs de contrôle d'accès sont généralement placés dans les espaces publics. Il est important de sécuriser physiquement l'appareil pour s'assurer que personne ne peut accéder aux ports ou voir les informations sensibles imprimées sur l'appareil.
  • Les entreprises doivent également installer une protection des terminaux sur les appareils pour les protéger des vulnérabilités et des cyberattaques. Les produits dotés de capacités d'inspection approfondie des paquets, tels que Trend Micro Deep Discovery Inspector™, peuvent empêcher un attaquant de tenter d'usurper l'identité du périphérique ou du serveur. Ces systèmes de surveillance du réseau peuvent également détecter et empêcher le trafic réseau non autorisé provenant de points de terminaison réseau inconnus.

 

En savoir plus sur le blog sur Trendmicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus