Combinar a segurança física com a lógica é mais eficaz?

untitledA integração da segurança física com a segurança da informação ou segurança lógica é o primeiro passo para avaliar melhor os riscos que ameaçam uma empresa. As equipes que combinam o pessoal da segurança física com o da segurança da informação podem aplicar uma ampla variedade de técnicas de investigação capazes de identificar problemas mais cedo.

“Já estamos longe da simples segurança física e trabalhando cada vez mais com os lados social e eletrônico para certificar que uma pessoa é quem diz ser”, diz Chris Nickerson, fundador e consultor-chefe da Lares Consulting.

Mas com essa evolução surge um novo conjunto de riscos e vulnerabilidades, dos quais só alguns  conseguimos melhorar. Para que a segurança física funcione, precisamos  compreender as novas tecnologias que estamos incorporando a ela.

“Fizemos grandes avanços, mas estamos adotando as ferramentas digitais na segurança física sem aprender direito como funcionam. Resultado: estamos mais expostos”, afirma Nickerson à CSO. “O risco é maior quando não entendemos o que estamos fazendo”, completa.

Confira oito dos desenvolvimentos mais significativos que ocorreram ao longo do tempo no campo da segurança física, e como alguns deles ainda estão sendo aperfeiçoados.

1.     Cartões RFID
A maioria dos edifícios incorpora atualmente alguma forma cartão RFID. Esses cartões, que contêm duas peças cruciais de informação – o código do site e o crachá de identificação pessoal – permitem aos funcionários aproximá-los de um scanner para ter acesso a certas áreas. “São bons para saber quem está entrando em determinado lugar e por quanto tempo a pessoa permanece nele”, diz Nickerson.

“O RFID tem algumas vulnerabilidades mas ainda é melhor do que as chaves reais”, afirma o especialista.

Na realidade, os cartões RFID estão cheios de falhas de segurança. Eles são facilmente clonáveis, por exemplo, e sujeitos a ataques de força bruta. “A maioria das aplicações Web é ‘inteligente’ o suficiente para bloquear o acesso, após várias tentativa fracassadas”, diz Nickerson. “Mas no caso do RFID é possível usar força bruta durante todo o dia. A maioria dos sistemas nem sequer o avisa se alguém tentou um milhão de vezes”.

Além disso, algumas empresas colocam os seus sistemas RFID em fornecedores externos de nuvem. Tudo o que um atacante tem de fazer é acessar esse fornecedor para ter acesso a todos os edifícios que usam o serviço em nuvem. “São os sistemas de acesso eletrônico padronizados que, ao terem algum tipo de servidor centralizado, podem ‘falar’ com todos os leitores” [dos cartões], refere Nickerson. “Em um par de horas, conseguem-se encontrar todas as formas de abrir as portas”.

2. Vídeo vigilância
A vídeo vigilância já existe há algum tempo mas melhorou drasticamente desde a sua criação. A vídeo vigilância é agora sofisticada o suficiente para incorporar reconhecimento facial e câmaras com maior qualidade estão capturando imagens com maior resolução. “A alta definição [HD] é agora a norma. Está tornando-se normal”, diz Jay Hauhn, CTO e vice-presidente das relações com a indústria da Tyco Integrated Security.

Mas com isto vem o grande desafio: fazer “streaming” dessas imagens em alta qualidade  nas redes. “A largura de banda não é amiga quando estamos lidando com vídeo”, diz Hauhn. “Precisamos também aproveitar os avanços da tecnologia de vídeo no mundo de consumo e usá-la para conseguir distribuir mais vídeo”.

Assim como o VoIP aproximou o mundo da telefonia para a esfera da segurança da TI, o aumento de sistemas baseados em rede de vigilância também está levando a segurança física para os ombros do administrador de rede.

Felizmente, para os administradores de rede uma câmera de vídeo em rede é um dispositivo inteligente que pode ser programado para alterar as taxas de quadros e resolução de modo a  fornecer a quantidade de vídeo de segurança necessária, sem monopolizar a largura de banda de rede. E, mesmo com baixo desempenho no horário de pico, diretores e gerentes de instalações de segurança continuarão a receber as melhores imagens do que estão acostumados com a tecnologia analógica.

Opções de arquivamento de vídeo também podem afetar o consumo de banda. Se o espaço de armazenamento é limitado, mas questões de conformidade necessitam de mais tempo de retenção, muitos usuários optam por câmeras de rede que suportem tecnologias de compressão mais avançadas.

Se a largura de banda é ruim durante algumas horas, você pode implantar câmeras de rede equipadas com cartões SD para armazenar o vídeo para que ele possa transmitir para um servidor durante o horário de pico quando o tráfego é menor.

3. Sistemas de segurança de perímetro
Já não é preciso depender exclusivamente de muros ou cercas para guardar o perímetro de uma instalação, graças aos avanços dos sistemas de monitoração de perímetros. Alguns sistemas já utilizam micro-ondas ou ondas de rádio para estabelecer um perímetro e podem alertar as equipes de segurança quando a área protegida está sendo invadida. “Pode-se ver quem está do lado de fora da área e ser alertado de antemão”, diz Nickerson. “É um enorme avanço para o alerta precoce”.

4. Reconhecimento da íris
Primando pelo equilíbrio entre ser preciso e não-invasivo, o reconhecimento de íris permite que as equipes de segurança possam identificar as pessoas com base apenas no padrão do  olho. “Sou um grande fã do reconhecimento da íris, dado que os padrões são mais únicos do que outros métodos biométricos”, diz Hauhn. “As íris são realmente boas para serem registadas por uma câmara de alta resolução,  à distância”.

Como o reconhecimento facial, é possível contornar a tecnologia de reconhecimento da íris com uma fotografia do olho de outra pessoa, mas Hauhn sustenta que o sistema não é tão facilmente enganado.

5. Agentes de segurança e cartões de identificação com fotografia
Há algo a ser dito sobre a melhor das antigas técnicas de vigilância: os olhos do ser humano. Com o uso de cartões RFID e os sistemas de acesso colocados em entidades externas, o elemento humano de segurança está ficando esquecido. Saber quem acessa o edifício durante anos – ou, talvez, perceber que uma pessoa está usando um cartão de identificação com uma foto de outra pessoa simplesmente porque o seu rosto não é o do cartão – são coisas que uma máquina não pode fazer, mas um ser humano sim.

“Esta relação com o ambiente é o que estamos  perdendo”, diz Nickerson. “Imagine que trabalhei durante 10 anos na recepção de um hotel. Conheço o seu rosto. Posso até ser capaz de dizer que você não deveria estar lá com base num ‘feeling’. Muito disso está se perdendo”.

6. Segurança ligada a dispositivos móveis
Não é raro nos dias de hoje ter sistemas de segurança – especialmente sistemas de segurança domésticos – ligados a um dispositivo móvel. Sensores inteligentes, trancas de segurança sem fios e sistemas remotos de controle/manutenção podem ser controlados pelo dispositivo móvel do usuário.

“Embora todos sejam formas convenientes e agradáveis para manter a sua casa ‘segura’, o fato de tudo acontecer em smartphones, um dos principais alvos dos ladrões, hackers, criadores de malware, etc, pode torná-lo um elo fraco da cadeia de segurança”, diz Ryan Jones, consultor na Lares Consulting. Embora os atacantes possam capturar fisicamente o celular para obter as “chaves do castelo”, “as pessoas parecem não conseguir ajuda ao perderem os seus telefones ou tê-los roubados”, diz Jones.

No curto prazo, Jones sugere que as pessoas tomem medidas de segurança simples para protegerem os seus sistemas de segurança, como o uso de bloqueio no telefone, no caso dele ser perdido ou roubado. Mas, a longo prazo, será preciso um melhor controle de qualidade. “Muito executivos e celebridades não bloqueiam os seus telefones, porque é inconveniente, mas as pessoas precisam realmente usar os bloqueios do celular”, diz.

7. “Scanning” de impressões digitais
A digitalização de impressões digitais não só eleva o nível de segurança no ponto de acesso, exigindo identificação única para cada pessoa, como também permite que os sistemas de segurança possam manter o controle de quem está entrando em um edifício. “

A tecnologia de “scanning” de impressões digitais está longe de ser perfeita, no entanto, uma vez que as impressões digitais podem ser transferidas e copiadas usando materiais gelatinosos, por exemplo. Mas, como aponta Nickerson, os fabricantes de sistemas de segurança biométricos têm, por qualquer razão, feito grandes avanços na melhoria das suas falhas. “Os fabricantes começaram a colocar sensores de calor e de pressão no scanner”, diz. “E agora o exame também tem que combinar a estrutura venosa da pessoa. São estes múltiplos fatores de autenticação que ajudaram a biometria a vingar”.

8. Reconhecimento facial
Parte dos avanços que têm sido feitos na vídeo vigilância é a codificação do reconhecimento facial. O reconhecimento facial tornou- se tão avançado que não só pode ser usado para verificar se alguém é quem diz ser como também pode ser usado para identificar uma pessoa em meio a uma multidão.

“Pode-se usar codificação das ações faciais, ritmo cardíaco e alterações na retina ocular para determinar enganos”, diz Nickerson, que usou o exemplo de sistemas de codificação de reconhecimento facial a serem usados em casinos em Las Vegas (EUA) para detectar trapaceiros nas mesas. “A lei em Vegas permite fotografar imagens genéricas de pessoas e usar a monitoração em tempo real nos casinos para afastar ameaças”, acrescenta.

Alguns especialistas argumentam que o reconhecimento facial tem um longo caminho a percorrer. Os que tentam passar despercebidos podem simplesmente baixar os seus chapéus ou cobrir os seus rostos, enquanto os sistemas de verificação podem ser facilmente enganados por uma imagem do rosto de uma pessoa.

Hauhn usa o exemplo de como a polícia na Flórida usou a vídeo vigilância com reconhecimento facial de todos os que tinham mandados judiciais naquele estado, quando foi palco do evento desportivo Super Bowl há cerca de 10 anos. Ele salientou que havia milhares de falsos positivos, mas Nickerson sustenta que, apesar das falhas, a tecnologia está avançada o suficiente para ser confiável.

“Em termos de vigilância e monitoração de entradas, tem melhorado exponencialmente a quantidade de controle e de precisão que temos”, diz Nickerson.

Fonte: CIO

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s