Обман: розпізнавання обличчя на елементах керування доступом

Виявлене

Поділіться публікацією

Пандемія COVID-XNUMX поставила перед компаніями по всьому світу питання про те, як змінити спосіб роботи їхніх офісів, щоб забезпечити безпечну співпрацю навіть в епоху соціального дистанціювання. Однією з політик, яку впроваджують багато компаній, є встановлення на вході в компанію засобів контролю доступу без використання рук, щоб зменшити вплив потенційно забруднених поверхонь на працівників.

Звичайно, для керування засобами контролю доступу потрібні потужні інструменти для швидкої та ефективної аутентифікації. З цією метою багато компаній звертаються до периферійних обчислювальних пристроїв.

Граничні обчислення є відносно новим терміном і означає, що високопродуктивні ресурси розміщуються ближче до пристроїв на «краї» мережі (наприклад, IP-камери, які знімають зображення для контролю доступу), щоб зменшити затримки та підвищити ефективність. Навпаки, у хмарно-орієнтованій системі Інтернету речей (IoT) багато малопотужних пристроїв на межі мережі збирають дані та надсилають їх у хмарне рішення, яке обробляє дані та видає команди. Пристрої периферійних обчислень уже використовуються в багатьох галузях промисловості – вантажівки оснащені пристроями, які контролюють і підтримують температуру та навколишнє середовище, системи автоматизації на заводах починають використовувати високопродуктивні пристрої, і навіть сучасні ліфти мають встановлені рішення периферійних обчислень.

Наскільки безпечні пристрої контролю доступу?

Пристрої контролю доступу керують входами та виходами до приміщень компанії. Як згадувалося раніше, багато компаній шукають рішення для безконтактного входу, особливо периферійні пристрої для розпізнавання обличчя або невеликі пристрої, як-от карти RFID. Ці пристрої служать першою лінією захисту, щоб не допустити зловмисників до офісів, які можуть піддаватися багатьом різним типам атак.

Однак є кілька способів, як зловмисник може обдурити або зламати пристрої контролю доступу з розпізнаванням обличчя:

Використання статичних зображень

Деякі з цих пристроїв контролю доступу також приймають статичні зображення, наприклад зображення на мобільному телефоні. Це критична слабкість, оскільки особисті фотографії доступні в соціальних мережах. Якщо зловмисник знає ім’я співробітника цільової компанії, він може знайти чіткі фотографії його обличчя в Інтернеті.

розпізнавання обличчя

Деякі пристрої контролю доступу також приймають статичні зображення, наприклад зображення на мобільному телефоні.

Використання інформації про продукт на пристрої

Важлива інформація друкується безпосередньо на багатьох пристроях, наприклад, серійні номери або позначення виробника. Хакери можуть використовувати цю інформацію, щоб отримати подальший доступ до пристроїв, можливо, викравши пароль і маніпулюючи елементами керування дверима.

Використання відкритих з'єднань

Пристроями контролю доступу часто є планшети, які мають роз’єми для передачі інформації або живлення. Багато з них мають міцні корпуси, які захищають пристрої від несанкціонованого доступу, але є деякі з відкритими портами. Якщо порт USB залишити відкритим, хакери можуть отримати доступ до елементів керування дверима. Вони також зможуть глибше копати пристрій і завантажувати такі дані, як зображення та імена користувачів, або додавати нового користувача на пристрій і надавати йому доступ до приміщень компанії.

підслуховувати зв'язок

Більшість пристроїв контролю доступу підключаються та керуються через сервер і спеціальне програмне забезпечення від виробника. Зв’язок між пристроєм і сервером можна легко перехопити та підробити, якщо він не зашифрований або захищений, що дозволяє зловмисникам збирати такі дані, як зображення та інформацію користувача. Крім того, хакер може представляти себе як сервер і примусово оновлювати пристрої та додавати нових користувачів або встановлювати нових адміністраторів для пристрою.

безпека пристрою

Порівняно зі звичайними інтелектуальними пристроями периферійні обчислювальні пристрої потужніші та можуть навіть містити цінні дані. Зокрема, пристрої контролю доступу відіграють важливу роль у корпоративній безпеці, і успішна атака може мати серйозні наслідки. Щоб допомогти компаніям пом’якшити такі атаки, Trend Micro пропонує деякі рекомендації щодо захисту цих пристроїв:

  • Переконайтеся, що роз’єми не відкриті, і переконайтеся, що зв’язок безпечний. Кібербезпека має бути пріоритетом при виборі пристрою контролю доступу.
  • Оскільки багато з цих пристроїв постачаються з широко розповсюдженим апаратним і програмним забезпеченням, організація повинна завжди знати про вразливості своїх пристроїв і встановлювати останні оновлення безпеки, щойно вони стануть доступними.
  • Пристрої контролю доступу зазвичай розміщують у громадських місцях. Важливо фізично захистити пристрій, щоб ніхто не міг отримати доступ до портів або побачити конфіденційну інформацію, надруковану на пристрої.
  • Підприємства також повинні встановити захист кінцевих точок на пристрої, щоб захистити їх від вразливостей і кібератак. Продукти з можливостями глибокої перевірки пакетів, такі як Trend Micro Deep Discovery Inspector™, можуть запобігти спробам зловмисника видати себе за крайовий пристрій або сервер. Ці системи моніторингу мережі також можуть виявляти та запобігати несанкціонованому мережевому трафіку з невідомих кінцевих точок мережі.

 

Дізнайтеся більше в блозі на Trendmicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі