Пандемія COVID-XNUMX поставила перед компаніями по всьому світу питання про те, як змінити спосіб роботи їхніх офісів, щоб забезпечити безпечну співпрацю навіть в епоху соціального дистанціювання. Однією з політик, яку впроваджують багато компаній, є встановлення на вході в компанію засобів контролю доступу без використання рук, щоб зменшити вплив потенційно забруднених поверхонь на працівників.
Звичайно, для керування засобами контролю доступу потрібні потужні інструменти для швидкої та ефективної аутентифікації. З цією метою багато компаній звертаються до периферійних обчислювальних пристроїв.
Граничні обчислення є відносно новим терміном і означає, що високопродуктивні ресурси розміщуються ближче до пристроїв на «краї» мережі (наприклад, IP-камери, які знімають зображення для контролю доступу), щоб зменшити затримки та підвищити ефективність. Навпаки, у хмарно-орієнтованій системі Інтернету речей (IoT) багато малопотужних пристроїв на межі мережі збирають дані та надсилають їх у хмарне рішення, яке обробляє дані та видає команди. Пристрої периферійних обчислень уже використовуються в багатьох галузях промисловості – вантажівки оснащені пристроями, які контролюють і підтримують температуру та навколишнє середовище, системи автоматизації на заводах починають використовувати високопродуктивні пристрої, і навіть сучасні ліфти мають встановлені рішення периферійних обчислень.
Наскільки безпечні пристрої контролю доступу?
Пристрої контролю доступу керують входами та виходами до приміщень компанії. Як згадувалося раніше, багато компаній шукають рішення для безконтактного входу, особливо периферійні пристрої для розпізнавання обличчя або невеликі пристрої, як-от карти RFID. Ці пристрої служать першою лінією захисту, щоб не допустити зловмисників до офісів, які можуть піддаватися багатьом різним типам атак.
Однак є кілька способів, як зловмисник може обдурити або зламати пристрої контролю доступу з розпізнаванням обличчя:
Використання статичних зображень
Деякі з цих пристроїв контролю доступу також приймають статичні зображення, наприклад зображення на мобільному телефоні. Це критична слабкість, оскільки особисті фотографії доступні в соціальних мережах. Якщо зловмисник знає ім’я співробітника цільової компанії, він може знайти чіткі фотографії його обличчя в Інтернеті.
Використання інформації про продукт на пристрої
Важлива інформація друкується безпосередньо на багатьох пристроях, наприклад, серійні номери або позначення виробника. Хакери можуть використовувати цю інформацію, щоб отримати подальший доступ до пристроїв, можливо, викравши пароль і маніпулюючи елементами керування дверима.
Використання відкритих з'єднань
Пристроями контролю доступу часто є планшети, які мають роз’єми для передачі інформації або живлення. Багато з них мають міцні корпуси, які захищають пристрої від несанкціонованого доступу, але є деякі з відкритими портами. Якщо порт USB залишити відкритим, хакери можуть отримати доступ до елементів керування дверима. Вони також зможуть глибше копати пристрій і завантажувати такі дані, як зображення та імена користувачів, або додавати нового користувача на пристрій і надавати йому доступ до приміщень компанії.
підслуховувати зв'язок
Більшість пристроїв контролю доступу підключаються та керуються через сервер і спеціальне програмне забезпечення від виробника. Зв’язок між пристроєм і сервером можна легко перехопити та підробити, якщо він не зашифрований або захищений, що дозволяє зловмисникам збирати такі дані, як зображення та інформацію користувача. Крім того, хакер може представляти себе як сервер і примусово оновлювати пристрої та додавати нових користувачів або встановлювати нових адміністраторів для пристрою.
безпека пристрою
Порівняно зі звичайними інтелектуальними пристроями периферійні обчислювальні пристрої потужніші та можуть навіть містити цінні дані. Зокрема, пристрої контролю доступу відіграють важливу роль у корпоративній безпеці, і успішна атака може мати серйозні наслідки. Щоб допомогти компаніям пом’якшити такі атаки, Trend Micro пропонує деякі рекомендації щодо захисту цих пристроїв:
- Переконайтеся, що роз’єми не відкриті, і переконайтеся, що зв’язок безпечний. Кібербезпека має бути пріоритетом при виборі пристрою контролю доступу.
- Оскільки багато з цих пристроїв постачаються з широко розповсюдженим апаратним і програмним забезпеченням, організація повинна завжди знати про вразливості своїх пристроїв і встановлювати останні оновлення безпеки, щойно вони стануть доступними.
- Пристрої контролю доступу зазвичай розміщують у громадських місцях. Важливо фізично захистити пристрій, щоб ніхто не міг отримати доступ до портів або побачити конфіденційну інформацію, надруковану на пристрої.
- Підприємства також повинні встановити захист кінцевих точок на пристрої, щоб захистити їх від вразливостей і кібератак. Продукти з можливостями глибокої перевірки пакетів, такі як Trend Micro Deep Discovery Inspector™, можуть запобігти спробам зловмисника видати себе за крайовий пристрій або сервер. Ці системи моніторингу мережі також можуть виявляти та запобігати несанкціонованому мережевому трафіку з невідомих кінцевих точок мережі.
Дізнайтеся більше в блозі на Trendmicro.com
Про Trend Micro Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.