Kandırıldı: erişim kontrollerinde yüz tanıma

Gesichtserkennung

Gönderiyi paylaş

COVID-XNUMX salgını, dünyanın dört bir yanındaki şirketleri, sosyal mesafe çağında bile güvenli işbirliğini sağlamak için ofislerinin çalışma şeklini nasıl değiştirecekleri konusunda sorularla baş başa bıraktı. Birçok şirket tarafından uygulanan bir politika, çalışanların potansiyel olarak kontamine yüzeylere maruz kalmasını azaltmak için şirket girişlerinde eller serbest erişim kontrollerinin kurulmasıdır.

Elbette erişim kontrollerini yönetmek, kimlik doğrulamayı hızlı ve verimli bir şekilde gerçekleştirmek için güçlü araçlar gerektirir. Bu amaçla birçok şirket, uç bilgi işlem cihazlarına yöneliyor.

Uç bilgi işlem nispeten yeni bir terimdir ve gecikmeleri azaltmak ve verimliliği artırmak için daha yüksek performanslı kaynakların (erişim kontrolü için görüntüleri yakalayan IP kameralar gibi) ağın "ucundaki" cihazlara daha yakın yerleştirilmesi anlamına gelir. Buna karşılık, bulut odaklı Nesnelerin İnterneti (IoT) sisteminde, ağın ucundaki birçok düşük güçlü cihaz veri toplar ve verileri işleyen ve komutlar veren bir bulut çözümüne gönderir. Edge bilgi işlem cihazları halihazırda birçok farklı sektörde kullanılmaktadır - kamyonlar sıcaklığı ve ortamı izleyen ve koruyan cihazlarla donatılmıştır, fabrikalardaki otomasyon sistemleri yüksek performanslı cihazlar kullanmaya başlar ve hatta modern asansörlerde bile uç bilgi işlem çözümleri kuruludur.

Erişim kontrol cihazları ne kadar güvenli?

Erişim kontrol cihazları, bir şirketin tesisleri için giriş ve çıkışları yönetir. Yukarıda bahsedildiği gibi, birçok şirket, özellikle yüz tanıma için uç cihazlar veya RFID kartları gibi küçük cihazlar olmak üzere temassız giriş çözümleri aramaktadır. Bu cihazlar, birçok farklı türde saldırıya maruz kalabilen davetsiz misafirleri ofislerin dışında tutmak için ilk savunma hattı görevi görür.

Ancak, bir davetsiz misafirin yüz tanıma erişim kontrol cihazlarını kandırmasının veya hacklemesinin birkaç yolu vardır:

Statik görüntülerin kullanımı

Bu erişim kontrol cihazlarından bazıları, cep telefonundaki bir görüntü gibi statik görüntüleri de kabul eder. Kişisel fotoğraflar sosyal medyada mevcut olduğundan bu kritik bir zayıflıktır. Saldırgan, hedeflenen şirketteki bir çalışanın adını bilirse, çevrimiçi olarak yüzlerinin net fotoğraflarını bulabilir.

yüz tanıma

Bazı erişim kontrol cihazları, cep telefonundaki bir görüntü gibi statik görüntüleri de kabul eder.

Cihazdaki ürün bilgilerinin kullanımı

Önemli bilgiler, örneğin seri numaraları veya üretici tanımları gibi birçok aygıtın üzerine doğrudan yazdırılır. Bilgisayar korsanları bu bilgileri cihazlara daha fazla erişim sağlamak için kullanabilir, muhtemelen şifreyi çalabilir ve kapı kontrollerini manipüle edebilir.

Açıkta kalan bağlantıların kullanımı

Erişim kontrol cihazları genellikle bilgi veya güç iletmek için konektörleri olan tabletlerdir. Birçoğunun, cihazları kurcalamaya karşı koruyan sağlam kasaları vardır, ancak açıkta kalan bağlantı noktalarına sahip birkaç tane vardır. Bir USB bağlantı noktası açıkta bırakılırsa, bilgisayar korsanları kapı kontrollerine erişebilir. Ayrıca cihazda daha derine inip resimler ve kullanıcı adları gibi verileri indirebilir veya cihaza yeni bir kullanıcı ekleyerek şirket binalarına erişim izni verebilirler.

iletişime kulak misafiri olmak

Erişim kontrol cihazlarının çoğu, bir sunucu ve üreticinin özel yazılımı aracılığıyla bağlanır ve yönetilir. Cihaz ve sunucu arasındaki iletişimler, şifrelenmez veya güvenli hale getirilmezse kolayca yakalanabilir ve kurcalanabilir, bu da bir tehdit aktörünün kullanıcının görüntüleri ve bilgileri gibi verileri toplamasına olanak tanır. Ayrıca, bir bilgisayar korsanı sunucu gibi davranabilir ve cihazlarda güncellemeleri zorlayabilir ve yeni kullanıcılar ekleyebilir veya cihaz için yeni yöneticiler yükleyebilir.

cihaz güvenliği

Sıradan akıllı cihazlarla karşılaştırıldığında uç bilgi işlem cihazları daha güçlüdür ve hatta değerli veriler içerebilir. Özellikle erişim kontrol cihazları, kurumsal güvenlikte önemli bir rol oynar ve başarılı bir saldırının ciddi sonuçları olabilir. Şirketlerin bu tür saldırıları azaltmasına yardımcı olmak için Trend Micro'nun bu cihazların güvenliğini sağlamaya yönelik bazı önerileri var:

  • Hiçbir konektörün açıkta olmadığını kontrol edin ve iletişimin güvenli olduğundan emin olun. Bir erişim kontrol cihazı seçerken siber güvenlik bir öncelik olmalıdır.
  • Bu cihazların çoğu geniş çapta dağıtılmış donanım ve yazılımlarla birlikte geldiğinden, bir kuruluş her zaman cihazlarını etkileyen güvenlik açıklarının farkında olmalı ve en son güvenlik güncellemelerini çıkar çıkmaz yüklemelidir.
  • Erişim kontrol cihazları genellikle halka açık alanlara yerleştirilir. Kimsenin bağlantı noktalarına erişememesini veya aygıtta yazılı olan hassas bilgileri görmemesini sağlamak için aygıtın fiziksel güvenliğini sağlamak önemlidir.
  • İşletmeler, cihazları güvenlik açıklarından ve siber saldırılardan korumak için uç nokta koruması da kurmalıdır. Trend Micro Deep Discovery Inspector™ gibi derin paket inceleme özelliklerine sahip ürünler, bir saldırganın uç cihazı veya sunucuyu taklit etmeye çalışmasını önleyebilir. Bu ağ izleme sistemleri, bilinmeyen ağ uç noktalarından gelen yetkisiz ağ trafiğini de algılayabilir ve önleyebilir.

 

Trendmicro.com'daki blogda daha fazla bilgi edinin

 


Trend Micro Hakkında

Dünyanın önde gelen BT güvenliği sağlayıcılarından biri olan Trend Micro, dijital veri alışverişi için güvenli bir dünya yaratılmasına yardımcı olur. 30 yılı aşkın güvenlik uzmanlığı, küresel tehdit araştırması ve sürekli yenilikle Trend Micro işletmeler, devlet kurumları ve tüketiciler için koruma sunar. XGen™ güvenlik stratejimiz sayesinde çözümlerimiz, öncü ortamlar için optimize edilmiş nesiller arası savunma teknikleri kombinasyonundan yararlanır. Ağa bağlı tehdit bilgileri, daha iyi ve daha hızlı koruma sağlar. Bulut iş yükleri, uç noktalar, e-posta, IIoT ve ağlar için optimize edilmiş bağlantılı çözümlerimiz, daha hızlı tehdit algılama ve yanıt için tüm kuruluş genelinde merkezileştirilmiş görünürlük sağlar.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku