Tricked: riconoscimento facciale ai controlli di accesso

rilevamento di volti

Condividi post

La pandemia di COVID-XNUMX ha lasciato le aziende di tutto il mondo con domande su come cambiare il modo in cui lavorano i loro uffici per garantire una collaborazione sicura anche nell'era del distanziamento sociale. Una politica implementata da molte aziende è l'installazione di controlli di accesso a mani libere agli ingressi aziendali per ridurre l'esposizione dei dipendenti a superfici potenzialmente contaminate.

Naturalmente, la gestione dei controlli di accesso richiede strumenti potenti per eseguire l'autenticazione in modo rapido ed efficiente. A tal fine, molte aziende si rivolgono a dispositivi di edge computing.

Edge computing è un termine relativamente nuovo e significa che le risorse con prestazioni più elevate sono posizionate più vicino ai dispositivi ai "bordi" della rete (come le telecamere IP che acquisiscono immagini per il controllo degli accessi) per ridurre i ritardi e aumentare l'efficienza per aumentare. Al contrario, in un sistema Internet of Things (IoT) orientato al cloud, molti dispositivi a basso consumo ai margini della rete raccolgono dati e li inviano a una soluzione cloud, che elabora i dati e invia comandi. I dispositivi di edge computing sono già implementati in molti settori diversi: i camion sono dotati di dispositivi che monitorano e mantengono la temperatura e l'ambiente, i sistemi di automazione nelle fabbriche stanno iniziando a utilizzare dispositivi ad alte prestazioni e persino gli ascensori moderni hanno soluzioni di edge computing installate.

Quanto sono sicuri i dispositivi di controllo degli accessi?

I dispositivi di controllo degli accessi gestiscono gli ingressi e le uscite per i locali di un'azienda. Come accennato in precedenza, molte aziende sono alla ricerca di soluzioni di accesso senza contatto, in particolare dispositivi edge per il riconoscimento facciale o dispositivi di piccole dimensioni come le tessere RFID. Questi dispositivi fungono da prima linea di difesa per tenere gli intrusi fuori dagli uffici, che possono essere soggetti a diversi tipi di attacchi.

Tuttavia, ci sono diversi modi in cui un intruso può ingannare o hackerare i dispositivi di controllo degli accessi con riconoscimento facciale:

Uso di immagini statiche

Alcuni di questi dispositivi di controllo degli accessi accettano anche immagini statiche, come un'immagine su un telefono cellulare. Questa è una debolezza critica poiché le foto personali sono disponibili sui social media. Se un utente malintenzionato conosce il nome di un dipendente dell'azienda presa di mira, potrebbe essere in grado di trovare foto nitide del suo volto online.

riconoscimento facciale

Alcuni dispositivi di controllo degli accessi accettano anche immagini statiche, come un'immagine su un telefono cellulare.

Uso delle informazioni sul prodotto sul dispositivo

Informazioni importanti sono stampate direttamente su molti dispositivi, ad esempio numeri di serie o designazioni del produttore. Gli hacker possono utilizzare queste informazioni per ottenere un ulteriore accesso ai dispositivi, possibilmente rubando la password e manipolando i controlli della porta.

Utilizzo di connessioni esposte

I dispositivi di controllo degli accessi sono spesso tablet dotati di connettori per la trasmissione di informazioni o alimentazione. Molti hanno involucri solidi che proteggono i dispositivi da manomissioni, ma ce ne sono alcuni che hanno porte esposte. Se una porta USB viene lasciata esposta, gli hacker potrebbero accedere ai controlli della porta. Potrebbero anche scavare più a fondo nel dispositivo e scaricare dati come immagini e nomi utente o aggiungere un nuovo utente al dispositivo e concedere loro l'accesso ai locali dell'azienda.

intercettare la comunicazione

La maggior parte dei dispositivi di controllo degli accessi sono collegati e gestiti tramite un server e un software personalizzato del produttore. Le comunicazioni tra dispositivo e server possono essere facilmente intercettate e manomesse se non crittografate o protette, consentendo a un attore di minacce di raccogliere dati come immagini e informazioni dell'utente. Inoltre, un hacker può fingere di essere il server e forzare gli aggiornamenti sui dispositivi e aggiungere nuovi utenti o installare nuovi amministratori per il dispositivo.

sicurezza del dispositivo

Rispetto ai normali dispositivi intelligenti, i dispositivi di edge computing sono più potenti e possono persino contenere dati preziosi. I dispositivi di controllo degli accessi, in particolare, svolgono un ruolo importante nella sicurezza aziendale e un attacco riuscito può avere gravi conseguenze. Per aiutare le organizzazioni a mitigare tali attacchi, Trend Micro offre alcune raccomandazioni per la protezione di questi dispositivi:

  • Verificare che nessun connettore sia esposto e assicurarsi che la comunicazione sia sicura. La sicurezza informatica deve essere una priorità nella scelta di un dispositivo di controllo accessi.
  • Poiché molti di questi dispositivi sono dotati di hardware e software ampiamente distribuiti, un'organizzazione dovrebbe sempre essere consapevole delle vulnerabilità che interessano i propri dispositivi e installare gli aggiornamenti di sicurezza più recenti non appena diventano disponibili.
  • I dispositivi di controllo degli accessi sono solitamente collocati in aree pubbliche. È importante proteggere fisicamente il dispositivo per garantire che nessuno possa accedere alle porte o visualizzare informazioni riservate stampate sul dispositivo.
  • Le aziende dovrebbero anche installare la protezione degli endpoint sui dispositivi per proteggerli da vulnerabilità e attacchi informatici. I prodotti con funzionalità di ispezione approfondita dei pacchetti, come Trend Micro Deep Discovery Inspector™, possono impedire a un utente malintenzionato di tentare di impersonare il dispositivo o il server perimetrale. Questi sistemi di monitoraggio della rete possono anche rilevare e impedire il traffico di rete non autorizzato da endpoint di rete sconosciuti.

 

Ulteriori informazioni sul blog all'indirizzo Trendmicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più