Sem entrada: como os agentes de ataque podem passar despercebidos pelos dispositivos de reconhecimento facial

A pandemia global levou as empresas de todo o mundo a repensarem a forma como seus escritórios costumam operar. Nesta nova era de distanciamento social, como os grandes grupos podem trabalhar juntos com segurança? Como uma empresa pode reduzir a exposição de seus funcionários ao vírus? Uma política que muitos estão implementando é a instalação do controle de acesso sem o uso das mãos nos pontos de entrada da empresa para reduzir o contato que os funcionários podem ter com superfícies contaminadas. É claro, o gerenciamento de controle de acesso requer ferramentas poderosas para conduzir a autenticação de maneira rápida e eficiente; muitas empresas estão recorrendo a dispositivos de computação de borda.

Computação de borda (edge computing) é um termo relativamente novo – significa simplesmente que recursos de maior potência estão mais próximos dos dispositivos na “borda” da rede (como câmeras IP que capturam imagens para controle de acesso) para reduzir o atraso e aumentar a eficiência. Isso contrasta com um sistema de Internet das Coisas (IoT) orientado à nuvem, onde muitos dispositivos de baixa energia na borda da rede coletam dados e os enviam para uma solução em nuvem que processa os dados e fornece comandos. Os dispositivos de computação de borda já estão em uso em diversos setores – os caminhões são equipados com dispositivos que monitoram e mantêm a temperatura e o ambiente; sistemas de automação de fábrica estão começando a usar dispositivos de alta potência; até elevadores modernos adotaram soluções de computação de borda.

Quão Seguros São os Dispositivos de Controle de Acesso?

Os dispositivos de controle de acesso gerenciam a entrada e a saída nas instalações da empresa. Conforme mencionado anteriormente, muitas empresas estão procurando soluções de entrada sem contato, recorrendo principalmente a dispositivos de borda que usam reconhecimento facial ou pequenos dispositivos como cartões RFID. Esses dispositivos servem como a primeira linha de defesa para manter os invasores fora do escritório, que podem estar sujeitos a muitos tipos diferentes de ataques. Analisamos diversas maneiras pelas quais um invasor pode enganar ou invadir dispositivos de controle de acesso de reconhecimento facial:

Usando imagens estáticas. Existem alguns dispositivos de controle de acesso que são simplesmente suscetíveis a imagens estáticas, como uma imagem em um telefone. Esta é uma fraqueza crítica devido à disponibilidade de imagens pessoais nas mídias sociais. Se um invasor souber o nome de um funcionário da empresa visada, poderá encontrar imagens claras de seu rosto online.

Usando informações do produto no dispositivo. Muitos dispositivos têm informações importantes impressas diretamente neles, por exemplo, números de série ou designações do fabricante. Os hackers podem usar essas informações para obterem mais acesso aos dispositivos, possivelmente roubando a senha e manipulando o controle da porta.

Usando portas expostas. Os dispositivos de controle de acesso geralmente são tablets que possuem portas para a transferência de informações ou energia. Muitos têm cases robustos e vedados que protegem os tablets contra violação, mas há alguns que deixam as portas expostas. Se uma porta USB for deixada exposta a agentes de ataque, eles poderão obter acesso aos controles da porta. Eles também podem obter acesso mais profundo ao dispositivo e fazer download de dados como imagens e nomes de usuário, ou adicionar um novo usuário ao dispositivo e dar acesso a instalações da empresa.

Ouvindo as comunicações. A maioria dos dispositivos de controle de acesso é vinculada e gerenciada por meio de um servidor e software personalizado do fabricante. A comunicação entre o dispositivo e o servidor é facilmente interceptada e manipulada se não estiver criptografada ou protegida, permitindo que um agente de ameaças colete dados, como imagens e detalhes do usuário. Além disso, um cibercriminoso pode se passar por um servidor e forçar atualizações nos dispositivos, adicionar novos usuários ou instalar novos administradores para o dispositivo.

Segurança e proteção do dispositivo

Comparados aos dispositivos smart comuns, os dispositivos de computação de borda são mais poderosos e podem até armazenar dados valiosos. Os dispositivos de controle de acesso, em particular, desempenham um papel importante na segurança da empresa, e um ataque bem-sucedido pode ter sérias consequências. Para ajudar as empresas a mitigar esses ataques, temos algumas recomendações sobre como manter essas máquinas seguras:

  • Verifique se as portas estão expostas e garanta que a comunicação esteja segura. A segurança cibernética deve ser lembrada ao escolher um dispositivo de controle de acesso.
  • Como muitos desses dispositivos implantam hardware e software amplamente utilizados, uma empresa deve estar ficar de olho nas vulnerabilidades que afetam seus dispositivos. Sempre instale as atualizações de segurança mais recentes assim que estiverem disponíveis.
  • Os dispositivos de controle de acesso são geralmente colocados em áreas públicas. É importante proteger fisicamente o dispositivo para garantir que ninguém possa acessar nenhuma porta ou ver informações confidenciais impressas no dispositivo.
  • As empresas também podem instalar proteção de endpoint em dispositivos para protegê-los de vulnerabilidades e ataques cibernéticos. Os produtos de inspeção profunda de pacotes, como o Trend Micro Deep Discovery Inspector ™, podem ajudar a impedir que um invasor tente se passar por um dispositivo de borda ou servidor. Esses produtos de monitoramento de rede também podem ajudar a identificar e impedir o tráfego de rede não autorizado de endpoints de rede desconhecidos.