Enganado: reconhecimento facial nos controles de acesso

detecção de rosto

Compartilhar postagem

A pandemia do COVID-XNUMX deixou empresas em todo o mundo com dúvidas sobre como mudar a maneira como seus escritórios trabalham para garantir uma colaboração segura, mesmo na era do distanciamento social. Uma política implementada por muitas empresas é a instalação de controles de acesso mãos-livres nas entradas da empresa para reduzir a exposição dos funcionários a superfícies potencialmente contaminadas.

Obviamente, o gerenciamento de controles de acesso requer ferramentas poderosas para realizar a autenticação de forma rápida e eficiente. Para isso, muitas empresas recorrem a dispositivos de computação de ponta.

A computação de borda é um termo relativamente novo e significa que recursos de alto desempenho são colocados mais perto de dispositivos na "borda" da rede (como câmeras IP que capturam imagens para controle de acesso) para reduzir atrasos e aumentar a eficiência. Por outro lado, em um sistema de Internet das Coisas (IoT) orientado para a nuvem, muitos dispositivos de baixa potência na borda da rede coletam dados e os enviam para uma solução em nuvem, que processa os dados e emite comandos. Dispositivos de computação de ponta já estão em uso em diversos setores – caminhões são equipados com dispositivos que monitoram e mantêm a temperatura e o ambiente, sistemas de automação em fábricas estão começando a usar dispositivos de alto desempenho e até mesmo elevadores modernos têm soluções de computação de ponta instaladas.

Quão seguros são os dispositivos de controle de acesso?

Os dispositivos de controle de acesso gerenciam as entradas e saídas das instalações de uma empresa. Conforme mencionado acima, muitas empresas estão procurando soluções de entrada sem contato, especialmente dispositivos de ponta para reconhecimento facial ou pequenos dispositivos como cartões RFID. Esses dispositivos servem como a primeira linha de defesa para manter os invasores fora dos escritórios, que podem estar sujeitos a diversos tipos de ataques.

No entanto, existem várias maneiras de um intruso enganar ou hackear dispositivos de controle de acesso por reconhecimento facial:

Uso de imagens estáticas

Alguns desses dispositivos de controle de acesso também aceitam imagens estáticas, como uma imagem em um telefone celular. Esta é uma fraqueza crítica, pois as fotos pessoais estão disponíveis nas mídias sociais. Se um invasor souber o nome de um funcionário da empresa visada, poderá encontrar fotos nítidas de seu rosto online.

detecção de rosto

Alguns dispositivos de controle de acesso também aceitam imagens estáticas, como uma imagem em um telefone celular.

Uso de informações do produto no dispositivo

Informações importantes são impressas diretamente em muitos dispositivos, por exemplo, números de série ou designações do fabricante. Os hackers podem usar essas informações para obter mais acesso aos dispositivos, possivelmente roubando a senha e manipulando os controles da porta.

Uso de conexões expostas

Os dispositivos de controle de acesso geralmente são tablets que possuem conectores para transmissão de informações ou energia. Muitos têm invólucros sólidos que protegem os dispositivos contra adulterações, mas alguns têm portas expostas. Se uma porta USB for deixada exposta, os hackers podem obter acesso aos controles da porta. Eles também poderiam se aprofundar no dispositivo e baixar dados como imagens e nomes de usuário ou adicionar um novo usuário ao dispositivo e conceder-lhes acesso às instalações da empresa.

escutar a comunicação

A maioria dos dispositivos de controle de acesso é conectada e gerenciada por meio de um servidor e software personalizado do fabricante. As comunicações entre o dispositivo e o servidor podem ser facilmente interceptadas e adulteradas se não forem criptografadas ou protegidas, permitindo que um agente de ameaça colete dados como imagens e informações do usuário. Além disso, um hacker pode se passar por servidor e forçar atualizações nos dispositivos e adicionar novos usuários ou instalar novos administradores para o dispositivo.

segurança do dispositivo

Comparados aos dispositivos inteligentes comuns, os dispositivos de computação de borda são mais poderosos e podem até conter dados valiosos. Os dispositivos de controle de acesso, em particular, desempenham um papel importante na segurança corporativa, e um ataque bem-sucedido pode trazer sérias consequências. Para ajudar as empresas a mitigar esses ataques, a Trend Micro tem algumas recomendações para proteger esses dispositivos:

  • Verifique se nenhum conector está exposto e certifique-se de que a comunicação seja segura. A segurança cibernética deve ser uma prioridade ao escolher um dispositivo de controle de acesso.
  • Como muitos desses dispositivos vêm com hardware e software amplamente distribuídos, uma organização deve sempre estar ciente das vulnerabilidades que afetam seus dispositivos e instalar as atualizações de segurança mais recentes assim que estiverem disponíveis.
  • Os dispositivos de controle de acesso geralmente são colocados em áreas públicas. É importante proteger fisicamente o dispositivo para garantir que ninguém possa acessar portas ou ver informações confidenciais impressas no dispositivo.
  • As empresas também devem instalar proteção de endpoint em dispositivos para protegê-los de vulnerabilidades e ataques cibernéticos. Produtos com recursos de inspeção profunda de pacotes, como o Trend Micro Deep Discovery Inspector™, podem impedir que um invasor tente se passar por um dispositivo de borda ou servidor. Esses sistemas de monitoramento de rede também podem detectar e impedir o tráfego de rede não autorizado de terminais de rede desconhecidos.

 

Saiba mais no blog em Trendmicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais