Portaltic.-Piratage du contrôle d’accès des entreprises: comment les attaquants infiltrent les dispositifs de reconnaissance faciale

16/10/2020 Reconnaissance faciale TREND MICRO POLITIQUE DE RECHERCHE ET TECHNOLOGIE
10/16/2020 Reconnaissance faciale TREND MICRO POLITIQUE DE RECHERCHE ET TECHNOLOGIE (TREND MICRO /)

MADRID, 18 ans (Portaltic / EP)

La pandémie mondiale a poussé les entreprises du monde entier à repenser la façon dont elles opèrent dans leurs bureaux. Dans cette nouvelle ère de distanciation sociale, les entreprises cherchent à réduire l’exposition de leurs employés au virus, et l’une des mesures a été d’installer des contrôles d’accès mains libres aux points d’entrée des espaces de travail pour réduire les contacts.

Pour gérer l’entrée et la sortie des installations de l’entreprise, plusieurs solutions d’accès “ sans contact ” se démarquent: petits appareils tels que les cartes RFID, l’identification par radiofréquence ou des solutions plus complexes, avec des périphériques utilisant des systèmes de reconnaissance faciale.

Cette gestion du contrôle d’accès nécessite des outils puissants pour gérer l’authentification rapidement et efficacement, de sorte que de nombreuses entreprises se tournent vers la technologie Edge Computing, qui permet aux données produites par les appareils IoT (dans ce cas, les caméras IP qui prennent les images) sont traitées à l’endroit où elles sont générées, sans qu’il soit nécessaire de les envoyer à un «centre de données» externe ou à une plate-forme «cloud», ce qui réduit les délais et augmente l’efficacité.

Ces solutions, qui servent de première ligne de défense pour empêcher les intrus d’entrer dans les bureaux, peuvent être la cible de nombreux types d’attaques. Des experts de la société de cybersécurité Trend Micro ont analysé les moyens par lesquels un intrus peut tromper ou “ pirater ” les dispositifs de contrôle d’accès à reconnaissance faciale, en mettant en garde contre les risques qu’ils peuvent entraîner et en répertoriant les solutions possibles.

BOGUES DÉTECTÉS PAR LES EXPERTS

Après une série d’analyses des systèmes actuellement en service, les experts de Trend Micro ont trouvé des dispositifs de contrôle d’accès qui sont simplement sensibles aux images statiques, comme une image sur un téléphone. “Il s’agit d’une faiblesse critique en raison de la disponibilité de photos personnelles sur les réseaux sociaux. Si un attaquant connaît le nom d’un employé de l’entreprise cible, il pourra peut-être trouver des images claires de son visage en ligne”, préviennent-ils.

De la même manière, ils expliquent que de nombreux appareils comportent des informations importantes imprimées directement dessus, telles que les numéros de série ou les désignations du fabricant. Les cybercriminels peuvent utiliser ces informations pour obtenir un meilleur accès aux appareils, leur permettant éventuellement de voler le mot de passe et de manipuler le contrôle de la porte.

Les dispositifs de contrôle d’accès sont généralement des tablettes dotées de ports pour le transfert d’informations ou d’alimentation. Beaucoup ont des étuis solides qui protègent les tablettes contre la falsification, mais il y en a qui laissent les ports exposés. Si un port USB est laissé exposé, un pirate peut accéder aux commandes de la porte et à d’autres données privées des employés.

Enfin, les experts indiquent que la plupart des dispositifs de contrôle d’accès sont liés et gérés via un serveur et un «logiciel» personnalisé du fabricant. “La communication entre l’appareil et le serveur est facilement interceptée et manipulée si elle n’est pas cryptée ou protégée, ce qui permet à un agent menaçant de collecter des données telles que des images et des détails sur l’utilisateur. De plus, un attaquant peut se faire passer pour le serveur et forcer les mises à jour des appareils, l’ajout de nouveaux utilisateurs ou l’installation de nouveaux administrateurs pour l’appareil », détaille l’enquête.

COMMENT SE PROTÉGER DES ATTAQUES

Par rapport aux appareils intelligents ordinaires, les appareils Edge Computing sont plus puissants et peuvent même contenir des données précieuses. Les dispositifs de contrôle d’accès, en particulier, jouent un rôle important dans la sécurité de l’entreprise, et une attaque réussie peut avoir de graves conséquences.

Pour aider les entreprises à atténuer ces attaques, Trend Micro fournit des recommandations sur la manière de sécuriser ces machines. En ce sens, ils vous invitent à vérifier si les ports sont exposés et à vérifier que la communication est sécurisée. «La cybersécurité doit être une priorité dans le choix d’un dispositif de contrôle d’accès», défendent-ils.

Étant donné que bon nombre de ces appareils déploient des «matériels» et des «logiciels» largement utilisés, l’entreprise doit être vigilante quant aux vulnérabilités affectant ses appareils. Ils vous recommandent également d’installer toujours les dernières mises à jour de sécurité dès qu’elles sont disponibles.

Les dispositifs de contrôle d’accès sont souvent placés dans les espaces publics. «Il est important de sécuriser physiquement le périphérique pour garantir que personne ne puisse accéder à un port ou voir les informations confidentielles imprimées sur le périphérique», ajoutent-ils depuis Trend Micro.

Enfin, les entreprises peuvent également installer une protection des terminaux sur les appareils pour les protéger des vulnérabilités et des cyberattaques. Les produits d’inspection approfondie des paquets, tels que Trend Micro Deep Discovery Inspector, peuvent aider à empêcher un attaquant de tenter de se faire passer pour le périphérique ou le serveur de périphérie. Ces produits de surveillance et de surveillance du réseau peuvent également aider à identifier et à empêcher le trafic réseau non autorisé.