Опасность использования вашей фотографии для взлома данных с помощью распознавания лиц

21

МАДРИД. Биометрические данные все больше и больше используются для выполнения всех видов процедур, особенно банковских транзакций, но эта технология может быть уязвима для хакеров.

Многие компании перед лицом кризиса Covid-19 обращаются к решениям для бесконтактного контроля доступа, чтобы снизить подверженность сотрудников воздействию вируса, но они  могут стать целью многих типов атак.

Среди решений, которые компании находят для контроля доступа и управления входом и выходом сотрудников из помещений, является использование распознавания лиц или небольших устройств, таких как карты RFID.

По данным компании Trend Micro, занимающейся кибербезопасностью, которая специализируется на разработке решений для кибербезопасности, есть разные способы, которыми  злоумышленник может взломать устройства контроля доступа с распознаванием лиц.

Одним из недостатков этой системы является то, что некоторые устройства воспринимают  статические изображения, например,  с мобильного телефона. В этом смысле, если злоумышленник знает имя сотрудника компании, он может найти изображения его лица в  социальных сетях.

Кроме того, на устройствах непосредственно напечатана важная информация, такая как серийные номера или обозначения производителя, которые могут использоваться «хакерами» для получения большего доступа к устройствам и позволять им украсть пароль и управлять дверью доступа. .

Устройства контроля доступа обычно представляют собой планшеты с портами, которые часто открыты. Хакер может получить доступ к элементам управления дверью, если у них есть доступ к USB-порту, но он также может загрузить данные, такие как изображения и имена пользователей, а также добавить новый и предоставить вам доступ к объектам.

Большинство этих устройств также связаны и управляются через сервер и настраиваемое «программное обеспечение», а обмен данными между устройством и сервером можно легко изменить, если он не защищен.

Это позволяет хакерам собирать данные, такие как изображения и сведения о пользователях,  или выдавать себя за сервер и принудительно обновлять устройства, а также добавлять новых пользователей или устанавливать новых администраторов.

Чтобы избежать всех этих предположений, Tren Micro рекомендует компаниям проверять, открыты ли порты устройства и обеспечивать безопасность связи.

Кроме того, он призывает компании всегда устанавливать последние обновления безопасности, как только они становятся доступными, и устанавливать защиту конечных точек на устройствах, «чтобы защитить их от уязвимостей и кибератак».

ДЕНЬГИ В КАРТИНЕ

FOTO: PIXABAY

Источник записи: https://www.globalmedia.mx

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее