だまされた: アクセス制御での顔認識

顔検出

投稿を共有する

新型コロナウイルス感染症 (COVID-XNUMX) のパンデミックにより、世界中の企業は、ソーシャル ディスタンスの時代でも安全なコラボレーションを確保するために、オフィスの働き方をどのように変えるべきかという疑問を抱えています。 多くの企業が実施しているポリシーの XNUMX つは、従業員が汚染された可能性のある表面にさらされるのを減らすために、会社の入り口にハンズフリー アクセス コントロールを設置することです。

もちろん、アクセス制御を管理するには、認証を迅速かつ効率的に実行するための強力なツールが必要です。 この目的のために、多くの企業がエッジ コンピューティング デバイスに注目しています。

エッジ コンピューティングは比較的新しい用語であり、パフォーマンスの高いリソースをネットワークの「エッジ」にあるデバイス (アクセス制御のために画像をキャプチャする IP カメラなど) の近くに配置して、遅延を減らし、効率を上げて向上させることを意味します。 対照的に、クラウド指向のモノのインターネット (IoT) システムでは、ネットワークのエッジにある多くの低電力デバイスがデータを収集し、データを処理してコマンドを発行するクラウド ソリューションに送信します。 エッジ コンピューティング デバイスは、さまざまな業界ですでに導入されています。トラックには温度と環境を監視および維持するデバイスが装備されており、工場の自動化システムでは高性能デバイスが使用され始めており、最新のエレベーターにもエッジ コンピューティング ソリューションがインストールされています。

アクセス制御デバイスの安全性は?

入退室管理装置は、会社の敷地内の出入り口を管理します。 前述のように、多くの企業が非接触エントリ ソリューション、特に顔認識用のエッジ デバイスや RFID カードなどの小型デバイスを探しています。 これらのデバイスは、さまざまな種類の攻撃を受ける可能性のある侵入者をオフィスに近づけないようにする防御の最前線として機能します。

ただし、侵入者が顔認識アクセス制御デバイスを騙したりハッキングしたりする方法はいくつかあります。

静止画像の使用

これらのアクセス制御デバイスの中には、携帯電話の画像などの静止画像も受け入れるものがあります。 個人の写真がソーシャル メディアで公開されているため、これは重大な弱点です。 攻撃者が標的の企業の従業員の名前を知っている場合、その従業員の鮮明な顔写真をオンラインで見つけることができる可能性があります。

顔検出

一部のアクセス制御デバイスは、携帯電話の画像などの静止画像も受け入れます。

デバイス上の製品情報の使用

重要な情報は、シリアル番号や製造元の指定など、多くのデバイスに直接印刷されています。 ハッカーはこの情報を使用してデバイスにさらにアクセスし、パスワードを盗み、ドア コントロールを操作する可能性があります。

露出接続の使用

アクセス制御デバイスは、多くの場合、情報または電力を送信するためのコネクタを備えたタブレットです。 多くはデバイスを改ざんから保護する頑丈なケーシングを備えていますが、ポートが露出しているものもいくつかあります。 USB ポートを露出したままにしておくと、ハッカーがドア コントロールにアクセスする可能性があります。 また、デバイスをさらに深く掘り下げて、写真やユーザー名などのデータをダウンロードしたり、新しいユーザーをデバイスに追加して会社の敷地内へのアクセスを許可したりすることもできます。

通信を傍受する

ほとんどの入退室管理デバイスは、サーバーとメーカーのカスタム ソフトウェアを介して接続および管理されます。 デバイスとサーバー間の通信は、暗号化または保護されていない場合、簡単に傍受および改ざんされる可能性があり、攻撃者がユーザーの画像や情報などのデータを収集できるようになります。 また、ハッカーがサーバーになりすましてデバイスの更新を強制し、新しいユーザーを追加したり、デバイスに新しい管理者をインストールしたりすることもできます。

デバイスのセキュリティ

通常のスマート デバイスと比較して、エッジ コンピューティング デバイスはより強力で、貴重なデータが含まれている場合もあります。 特に、アクセス制御デバイスは企業のセキュリティにおいて重要な役割を果たしており、攻撃が成功すると深刻な結果を招く可能性があります。 組織がこのような攻撃を軽減できるように、トレンドマイクロはこれらのデバイスを保護するためのいくつかの推奨事項を用意しています:

  • コネクタが露出していないことを確認し、通信が安全であることを確認します。 アクセス制御デバイスを選択するときは、サイバーセキュリティを優先する必要があります。
  • これらのデバイスの多くには広く配布されているハードウェアとソフトウェアが付属しているため、組織はデバイスに影響を与える脆弱性を常に認識し、最新のセキュリティ更新プログラムが利用可能になったらすぐにインストールする必要があります。
  • アクセス制御装置は通常、公共エリアに配置されます。 誰もポートにアクセスしたり、デバイスに印刷された機密情報を見たりできないように、デバイスを物理的に保護することが重要です。
  • 企業はまた、脆弱性やサイバー攻撃からデバイスを保護するために、デバイスにエンドポイント保護をインストールする必要があります。 Trend Micro Deep Discovery Inspector™ などのディープ パケット インスペクション機能を備えた製品は、攻撃者がエッジ デバイスまたはサーバーになりすますことを防ぐことができます。 これらのネットワーク監視システムは、未知のネットワーク エンドポイントからの無許可のネットワーク トラフィックを検出して防止することもできます。

 

Trendmicro.com のブログで詳細をご覧ください。

 


トレンドマイクロについて

トレンド マイクロは、IT セキュリティの世界有数のプロバイダーとして、デジタル データ交換のための安全な世界の構築を支援しています。 30 年以上にわたるセキュリティの専門知識、グローバルな脅威研究、および絶え間ない革新により、トレンドマイクロは企業、政府機関、および消費者に保護を提供します。 当社の XGen™ セキュリティ戦略のおかげで、当社のソリューションは、最先端の環境向けに最適化された防御技術の世代を超えた組み合わせの恩恵を受けています。 ネットワーク化された脅威情報により、より優れた迅速な保護が可能になります。 クラウド ワークロード、エンドポイント、電子メール、IIoT、およびネットワーク向けに最適化された当社のコネクテッド ソリューションは、企業全体にわたって一元化された可視性を提供し、より迅速な脅威の検出と対応を実現します。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む