बरगलाया गया: अभिगम नियंत्रण पर चेहरे की पहचान

चेहरे का पता लगाने

शेयर पोस्ट

COVID-XNUMX महामारी ने दुनिया भर की कंपनियों के सामने यह प्रश्न छोड़ दिया है कि सामाजिक दूरी के इस युग में भी सुरक्षित सहयोग सुनिश्चित करने के लिए अपने कार्यालयों के काम करने के तरीके को कैसे बदला जाए। कई कंपनियों द्वारा लागू की गई एक नीति संभावित रूप से दूषित सतहों पर कर्मचारियों के जोखिम को कम करने के लिए कंपनी के प्रवेश द्वारों पर हैंड्स-फ़्री एक्सेस कंट्रोल स्थापित करना है।

बेशक, अभिगम नियंत्रणों को प्रबंधित करने के लिए प्रमाणीकरण को जल्दी और कुशलता से करने के लिए शक्तिशाली उपकरणों की आवश्यकता होती है। इस उद्देश्य के लिए, कई कंपनियां एज कंप्यूटिंग डिवाइसों की ओर रुख करती हैं।

एज कंप्यूटिंग एक अपेक्षाकृत नया शब्द है और इसका मतलब है कि देरी को कम करने और दक्षता बढ़ाने के लिए उच्च प्रदर्शन वाले संसाधनों को नेटवर्क के "किनारे" (जैसे आईपी कैमरे अभिगम नियंत्रण के लिए छवियों को कैप्चर करना) के करीब रखा जाता है। इसके विपरीत, क्लाउड-ओरिएंटेड इंटरनेट ऑफ़ थिंग्स (IoT) सिस्टम में, नेटवर्क के किनारे पर कई कम-शक्ति वाले डिवाइस डेटा एकत्र करते हैं और इसे क्लाउड सॉल्यूशन में भेजते हैं, जो डेटा को प्रोसेस करता है और कमांड जारी करता है। एज कंप्यूटिंग डिवाइस पहले से ही कई अलग-अलग उद्योगों में उपयोग में हैं - ट्रक ऐसे उपकरणों से लैस हैं जो तापमान और पर्यावरण की निगरानी और रखरखाव करते हैं, कारखानों में ऑटोमेशन सिस्टम उच्च-प्रदर्शन उपकरणों का उपयोग करने लगे हैं, और यहां तक ​​कि आधुनिक लिफ्ट में एज कंप्यूटिंग समाधान स्थापित हैं।

एक्सेस कंट्रोल डिवाइस कितने सुरक्षित हैं?

अभिगम नियंत्रण उपकरण कंपनी के परिसर के प्रवेश और निकास का प्रबंधन करते हैं। जैसा कि ऊपर उल्लेख किया गया है, कई कंपनियां संपर्क रहित प्रवेश समाधानों की तलाश कर रही हैं, विशेष रूप से चेहरे की पहचान के लिए बढ़त वाले उपकरण या आरएफआईडी कार्ड जैसे छोटे उपकरण। ये उपकरण घुसपैठियों को कार्यालयों से बाहर रखने के लिए रक्षा की पहली पंक्ति के रूप में काम करते हैं, जो कई अलग-अलग प्रकार के हमलों के अधीन हो सकते हैं।

हालाँकि, ऐसे कई तरीके हैं जिनसे एक घुसपैठिया चेहरे की पहचान अभिगम नियंत्रण उपकरणों को धोखा दे सकता है या हैक कर सकता है:

स्थैतिक छवियों का उपयोग

इनमें से कुछ अभिगम नियंत्रण उपकरण स्थिर छवियों को भी स्वीकार करते हैं, जैसे सेल फोन पर एक छवि। यह एक गंभीर कमजोरी है क्योंकि निजी तस्वीरें सोशल मीडिया पर उपलब्ध हैं। यदि कोई हमलावर लक्षित कंपनी के किसी कर्मचारी का नाम जानता है, तो वे ऑनलाइन अपने चेहरे की स्पष्ट तस्वीरें ढूंढ़ने में सक्षम हो सकते हैं।

चेहरे का पहचान

कुछ अभिगम नियंत्रण उपकरण स्थिर छवियों को भी स्वीकार करते हैं, जैसे सेल फोन पर एक छवि।

डिवाइस पर उत्पाद जानकारी का उपयोग

महत्वपूर्ण जानकारी कई उपकरणों पर सीधे मुद्रित होती है, उदाहरण के लिए सीरियल नंबर या निर्माता पदनाम। हैकर्स इस जानकारी का उपयोग उपकरणों तक और पहुंच प्राप्त करने के लिए कर सकते हैं, संभवतः पासवर्ड चुरा सकते हैं और दरवाजे के नियंत्रण में हेरफेर कर सकते हैं।

उजागर कनेक्शन का उपयोग

एक्सेस कंट्रोल डिवाइस अक्सर टैबलेट होते हैं जिनमें सूचना या शक्ति संचारित करने के लिए कनेक्टर होते हैं। कई में ठोस आवरण होते हैं जो उपकरणों को छेड़छाड़ से बचाते हैं, लेकिन कुछ ऐसे होते हैं जिनमें खुले पोर्ट होते हैं। यदि एक यूएसबी पोर्ट खुला छोड़ दिया जाता है, तो हैकर्स दरवाजे के नियंत्रणों तक पहुंच प्राप्त कर सकते हैं। वे डिवाइस में गहराई तक जाने और चित्र और उपयोगकर्ता नाम जैसे डेटा डाउनलोड करने या डिवाइस में एक नया उपयोगकर्ता जोड़ने और उन्हें कंपनी परिसर तक पहुंच प्रदान करने में भी सक्षम होंगे।

संचार पर छिपकर सुनना

अधिकांश अभिगम नियंत्रण डिवाइस निर्माता से सर्वर और कस्टम सॉफ़्टवेयर के माध्यम से जुड़े और प्रबंधित होते हैं। डिवाइस और सर्वर के बीच संचार को आसानी से इंटरसेप्ट किया जा सकता है और अगर एन्क्रिप्टेड या सुरक्षित नहीं है, तो इससे छेड़छाड़ की जा सकती है, जिससे खतरा पैदा करने वाले को उपयोगकर्ता की छवियों और जानकारी जैसे डेटा एकत्र करने की अनुमति मिलती है। इसके अलावा, एक हैकर सर्वर के रूप में पोज दे सकता है और उपकरणों पर अपडेट के लिए बाध्य कर सकता है और नए उपयोगकर्ता जोड़ सकता है या डिवाइस के लिए नए व्यवस्थापक स्थापित कर सकता है।

गेराटेसिचेरहेइटो

साधारण स्मार्ट उपकरणों की तुलना में एज कंप्यूटिंग डिवाइस अधिक शक्तिशाली होते हैं और इनमें मूल्यवान डेटा भी हो सकता है। अभिगम नियंत्रण उपकरण विशेष रूप से कॉर्पोरेट सुरक्षा में एक महत्वपूर्ण भूमिका निभाते हैं, और एक सफल हमले के गंभीर परिणाम हो सकते हैं। ऐसे हमलों को कम करने में संगठनों की मदद करने के लिए, ट्रेंड माइक्रो के पास इन उपकरणों को सुरक्षित करने के लिए कुछ सुझाव हैं:

  • जांचें कि कोई कनेक्टर उजागर नहीं है और सुनिश्चित करें कि संचार सुरक्षित है। एक्सेस कंट्रोल डिवाइस चुनते समय साइबर सुरक्षा प्राथमिकता होनी चाहिए।
  • चूंकि इनमें से कई उपकरण व्यापक रूप से वितरित हार्डवेयर और सॉफ़्टवेयर के साथ आते हैं, इसलिए संगठन को हमेशा अपने उपकरणों को प्रभावित करने वाली कमजोरियों के बारे में जागरूक रहना चाहिए और उपलब्ध होते ही नवीनतम सुरक्षा अद्यतन स्थापित करना चाहिए।
  • एक्सेस कंट्रोल डिवाइस आमतौर पर सार्वजनिक क्षेत्रों में रखे जाते हैं। यह सुनिश्चित करने के लिए डिवाइस को भौतिक रूप से सुरक्षित करना महत्वपूर्ण है कि कोई भी पोर्ट तक नहीं पहुंच सकता है या डिवाइस पर मुद्रित संवेदनशील जानकारी नहीं देख सकता है।
  • व्यवसायों को कमजोरियों और साइबर हमलों से बचाने के लिए उपकरणों पर एंडपॉइंट सुरक्षा भी स्थापित करनी चाहिए। गहन पैकेट निरीक्षण क्षमताओं वाले उत्पाद, जैसे कि ट्रेंड माइक्रो डीप डिस्कवरी इंस्पेक्टर ™, किसी हमलावर को एज डिवाइस या सर्वर का प्रतिरूपण करने का प्रयास करने से रोक सकते हैं। ये नेटवर्क मॉनिटरिंग सिस्टम अज्ञात नेटवर्क एंडपॉइंट्स से अनधिकृत नेटवर्क ट्रैफ़िक का पता लगा सकते हैं और रोक सकते हैं।

 

Trendmicro.com पर ब्लॉग पर और जानें

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें