A pandemia do COVID-XNUMX deixou empresas em todo o mundo com dúvidas sobre como mudar a maneira como seus escritórios trabalham para garantir uma colaboração segura, mesmo na era do distanciamento social. Uma política implementada por muitas empresas é a instalação de controles de acesso mãos-livres nas entradas da empresa para reduzir a exposição dos funcionários a superfícies potencialmente contaminadas.
Obviamente, o gerenciamento de controles de acesso requer ferramentas poderosas para realizar a autenticação de forma rápida e eficiente. Para isso, muitas empresas recorrem a dispositivos de computação de ponta.
A computação de borda é um termo relativamente novo e significa que recursos de alto desempenho são colocados mais perto de dispositivos na "borda" da rede (como câmeras IP que capturam imagens para controle de acesso) para reduzir atrasos e aumentar a eficiência. Por outro lado, em um sistema de Internet das Coisas (IoT) orientado para a nuvem, muitos dispositivos de baixa potência na borda da rede coletam dados e os enviam para uma solução em nuvem, que processa os dados e emite comandos. Dispositivos de computação de ponta já estão em uso em diversos setores – caminhões são equipados com dispositivos que monitoram e mantêm a temperatura e o ambiente, sistemas de automação em fábricas estão começando a usar dispositivos de alto desempenho e até mesmo elevadores modernos têm soluções de computação de ponta instaladas.
Quão seguros são os dispositivos de controle de acesso?
Os dispositivos de controle de acesso gerenciam as entradas e saídas das instalações de uma empresa. Conforme mencionado acima, muitas empresas estão procurando soluções de entrada sem contato, especialmente dispositivos de ponta para reconhecimento facial ou pequenos dispositivos como cartões RFID. Esses dispositivos servem como a primeira linha de defesa para manter os invasores fora dos escritórios, que podem estar sujeitos a diversos tipos de ataques.
No entanto, existem várias maneiras de um intruso enganar ou hackear dispositivos de controle de acesso por reconhecimento facial:
Uso de imagens estáticas
Alguns desses dispositivos de controle de acesso também aceitam imagens estáticas, como uma imagem em um telefone celular. Esta é uma fraqueza crítica, pois as fotos pessoais estão disponíveis nas mídias sociais. Se um invasor souber o nome de um funcionário da empresa visada, poderá encontrar fotos nítidas de seu rosto online.
Uso de informações do produto no dispositivo
Informações importantes são impressas diretamente em muitos dispositivos, por exemplo, números de série ou designações do fabricante. Os hackers podem usar essas informações para obter mais acesso aos dispositivos, possivelmente roubando a senha e manipulando os controles da porta.
Uso de conexões expostas
Os dispositivos de controle de acesso geralmente são tablets que possuem conectores para transmissão de informações ou energia. Muitos têm invólucros sólidos que protegem os dispositivos contra adulterações, mas alguns têm portas expostas. Se uma porta USB for deixada exposta, os hackers podem obter acesso aos controles da porta. Eles também poderiam se aprofundar no dispositivo e baixar dados como imagens e nomes de usuário ou adicionar um novo usuário ao dispositivo e conceder-lhes acesso às instalações da empresa.
escutar a comunicação
A maioria dos dispositivos de controle de acesso é conectada e gerenciada por meio de um servidor e software personalizado do fabricante. As comunicações entre o dispositivo e o servidor podem ser facilmente interceptadas e adulteradas se não forem criptografadas ou protegidas, permitindo que um agente de ameaça colete dados como imagens e informações do usuário. Além disso, um hacker pode se passar por servidor e forçar atualizações nos dispositivos e adicionar novos usuários ou instalar novos administradores para o dispositivo.
segurança do dispositivo
Comparados aos dispositivos inteligentes comuns, os dispositivos de computação de borda são mais poderosos e podem até conter dados valiosos. Os dispositivos de controle de acesso, em particular, desempenham um papel importante na segurança corporativa, e um ataque bem-sucedido pode trazer sérias consequências. Para ajudar as empresas a mitigar esses ataques, a Trend Micro tem algumas recomendações para proteger esses dispositivos:
- Verifique se nenhum conector está exposto e certifique-se de que a comunicação seja segura. A segurança cibernética deve ser uma prioridade ao escolher um dispositivo de controle de acesso.
- Como muitos desses dispositivos vêm com hardware e software amplamente distribuídos, uma organização deve sempre estar ciente das vulnerabilidades que afetam seus dispositivos e instalar as atualizações de segurança mais recentes assim que estiverem disponíveis.
- Os dispositivos de controle de acesso geralmente são colocados em áreas públicas. É importante proteger fisicamente o dispositivo para garantir que ninguém possa acessar portas ou ver informações confidenciais impressas no dispositivo.
- As empresas também devem instalar proteção de endpoint em dispositivos para protegê-los de vulnerabilidades e ataques cibernéticos. Produtos com recursos de inspeção profunda de pacotes, como o Trend Micro Deep Discovery Inspector™, podem impedir que um invasor tente se passar por um dispositivo de borda ou servidor. Esses sistemas de monitoramento de rede também podem detectar e impedir o tráfego de rede não autorizado de terminais de rede desconhecidos.
Saiba mais no blog em Trendmicro.com
Sobre a Trend Micro Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.