Gestão
Nem sempre, alertam os especialistas. Com a evolução surge um novo conjunto de riscos e vulnerabilidades, dos quais apenas alguns conseguimos melhorar
A integração da segurança física com a segurança da informação ou segurança
lógica é o primeiro passo para avaliar melhor os riscos que ameaçam uma
empresa. As equipes que combinam o pessoal da segurança física com o da
segurança da informação podem aplicar uma ampla variedade de técnicas de
investigação capazes de identificar problemas mais cedo.
"Já estamos longe da simples segurança física e trabalhando cada vez mais com os lados social e eletrônico para certificar que uma pessoa é quem diz ser", diz Chris Nickerson, fundador e consultor-chefe da Lares Consulting.
Mas com essa evolução surge um novo conjunto de riscos e vulnerabilidades, dos quais só alguns conseguimos melhorar. Para que a segurança física funcione, precisamos compreender as novas tecnologias que estamos incorporando a ela.
"Fizemos grandes avanços, mas estamos adotando as ferramentas digitais na segurança física sem aprender direito como funcionam. Resultado: estamos mais expostos", afirma Nickerson à CSO. "O risco é maior quando não entendemos o que estamos fazendo", completa.
Confira oito dos desenvolvimentos mais significativos que ocorreram ao longo do tempo no campo da segurança física, e como alguns deles ainda estão sendo aperfeiçoados.
"Já estamos longe da simples segurança física e trabalhando cada vez mais com os lados social e eletrônico para certificar que uma pessoa é quem diz ser", diz Chris Nickerson, fundador e consultor-chefe da Lares Consulting.
Mas com essa evolução surge um novo conjunto de riscos e vulnerabilidades, dos quais só alguns conseguimos melhorar. Para que a segurança física funcione, precisamos compreender as novas tecnologias que estamos incorporando a ela.
"Fizemos grandes avanços, mas estamos adotando as ferramentas digitais na segurança física sem aprender direito como funcionam. Resultado: estamos mais expostos", afirma Nickerson à CSO. "O risco é maior quando não entendemos o que estamos fazendo", completa.
Confira oito dos desenvolvimentos mais significativos que ocorreram ao longo do tempo no campo da segurança física, e como alguns deles ainda estão sendo aperfeiçoados.
1. Cartões RFID
A maioria dos edifícios incorpora atualmente alguma forma cartão RFID. Esses cartões, que contêm duas peças cruciais de informação - o código do site e o crachá de identificação pessoal - permitem aos funcionários aproximá-los de um scanner para ter acesso a certas áreas. "São bons para saber quem está entrando em determinado lugar e por quanto tempo a pessoa permanece nele", diz Nickerson.
A maioria dos edifícios incorpora atualmente alguma forma cartão RFID. Esses cartões, que contêm duas peças cruciais de informação - o código do site e o crachá de identificação pessoal - permitem aos funcionários aproximá-los de um scanner para ter acesso a certas áreas. "São bons para saber quem está entrando em determinado lugar e por quanto tempo a pessoa permanece nele", diz Nickerson.
"O RFID tem algumas vulnerabilidades mas
ainda é melhor do que as chaves reais", afirma o especialista.
Na realidade, os cartões RFID estão cheios de
falhas de segurança. Eles são facilmente clonáveis, por exemplo, e sujeitos a
ataques de força bruta. "A maioria das aplicações Web é 'inteligente' o
suficiente para bloquear o acesso, após várias tentativa fracassadas", diz
Nickerson. "Mas no caso do RFID é possível usar força bruta durante todo o
dia. A maioria dos sistemas nem sequer o avisa se alguém tentou um milhão de
vezes".
Além disso, algumas empresas colocam os seus
sistemas RFID em fornecedores externos de nuvem. Tudo o que um atacante tem de fazer
é acessar esse fornecedor para ter acesso a todos os edifícios que usam o
serviço em nuvem. "São os sistemas de acesso eletrônico padronizados que,
ao terem algum tipo de servidor centralizado, podem 'falar' com todos os
leitores" [dos cartões], refere Nickerson. "Em um par de horas,
conseguem-se encontrar todas as formas de abrir as portas".
2. Vídeo vigilância
A vídeo vigilância já existe há algum tempo mas melhorou drasticamente desde a sua criação. A vídeo vigilância é agora sofisticada o suficiente para incorporar reconhecimento facial e câmaras com maior qualidade estão capturando imagens com maior resolução. "A alta definição [HD] é agora a norma. Está tornando-se normal", diz Jay Hauhn, CTO e vice-presidente das relações com a indústria da Tyco Integrated Security.
A vídeo vigilância já existe há algum tempo mas melhorou drasticamente desde a sua criação. A vídeo vigilância é agora sofisticada o suficiente para incorporar reconhecimento facial e câmaras com maior qualidade estão capturando imagens com maior resolução. "A alta definição [HD] é agora a norma. Está tornando-se normal", diz Jay Hauhn, CTO e vice-presidente das relações com a indústria da Tyco Integrated Security.
Mas com isto vem o grande desafio: fazer
"streaming" dessas imagens em alta qualidade nas redes. "A largura de banda não é
amiga quando estamos lidando com vídeo", diz Hauhn. "Precisamos também
aproveitar os avanços da tecnologia de vídeo no mundo de consumo e usá-la para
conseguir distribuir mais vídeo".
Assim como o VoIP aproximou o mundo da telefonia
para a esfera da segurança da TI, o aumento de sistemas baseados em rede de
vigilância também está levando a segurança física para os ombros do
administrador de rede.
Felizmente, para os administradores de rede uma
câmera de vídeo em rede é um dispositivo inteligente que pode ser programado
para alterar as taxas de quadros e resolução de modo a fornecer a quantidade de vídeo de segurança
necessária, sem monopolizar a largura de banda de rede. E, mesmo com baixo
desempenho no horário de pico, diretores e gerentes de instalações de segurança
continuarão a receber as melhores imagens do que estão acostumados com a
tecnologia analógica.
Opções de arquivamento de vídeo também podem
afetar o consumo de banda. Se o espaço de armazenamento é limitado, mas
questões de conformidade necessitam de mais tempo de retenção, muitos usuários
optam por câmeras de rede que suportem tecnologias de compressão mais
avançadas.
Se a largura de banda é ruim durante algumas
horas, você pode implantar câmeras de rede equipadas com cartões SD para
armazenar o vídeo para que ele possa transmitir para um servidor durante o
horário de pico quando o tráfego é menor.
3. Sistemas de segurança de perímetro
Já não é preciso depender exclusivamente de muros ou cercas para guardar o perímetro de uma instalação, graças aos avanços dos sistemas de monitoração de perímetros. Alguns sistemas já utilizam micro-ondas ou ondas de rádio para estabelecer um perímetro e podem alertar as equipes de segurança quando a área protegida está sendo invadida. "Pode-se ver quem está do lado de fora da área e ser alertado de antemão", diz Nickerson. "É um enorme avanço para o alerta precoce".
Já não é preciso depender exclusivamente de muros ou cercas para guardar o perímetro de uma instalação, graças aos avanços dos sistemas de monitoração de perímetros. Alguns sistemas já utilizam micro-ondas ou ondas de rádio para estabelecer um perímetro e podem alertar as equipes de segurança quando a área protegida está sendo invadida. "Pode-se ver quem está do lado de fora da área e ser alertado de antemão", diz Nickerson. "É um enorme avanço para o alerta precoce".
4. Reconhecimento da íris
Primando pelo equilíbrio entre ser preciso e não-invasivo, o reconhecimento de íris permite que as equipes de segurança possam identificar as pessoas com base apenas no padrão do olho. "Sou um grande fã do reconhecimento da íris, dado que os padrões são mais únicos do que outros métodos biométricos", diz Hauhn. "As íris são realmente boas para serem registadas por uma câmara de alta resolução, à distância".
Primando pelo equilíbrio entre ser preciso e não-invasivo, o reconhecimento de íris permite que as equipes de segurança possam identificar as pessoas com base apenas no padrão do olho. "Sou um grande fã do reconhecimento da íris, dado que os padrões são mais únicos do que outros métodos biométricos", diz Hauhn. "As íris são realmente boas para serem registadas por uma câmara de alta resolução, à distância".
Como o reconhecimento facial, é possível
contornar a tecnologia de reconhecimento da íris com uma fotografia do olho de
outra pessoa, mas Hauhn sustenta que o sistema não é tão facilmente
enganado.
5. Agentes de segurança e cartões de
identificação com fotografia
Há algo a ser dito sobre a melhor das antigas técnicas de vigilância: os olhos do ser humano. Com o uso de cartões RFID e os sistemas de acesso colocados em entidades externas, o elemento humano de segurança está ficando esquecido. Saber quem acessa o edifício durante anos - ou, talvez, perceber que uma pessoa está usando um cartão de identificação com uma foto de outra pessoa simplesmente porque o seu rosto não é o do cartão - são coisas que uma máquina não pode fazer, mas um ser humano sim.
Há algo a ser dito sobre a melhor das antigas técnicas de vigilância: os olhos do ser humano. Com o uso de cartões RFID e os sistemas de acesso colocados em entidades externas, o elemento humano de segurança está ficando esquecido. Saber quem acessa o edifício durante anos - ou, talvez, perceber que uma pessoa está usando um cartão de identificação com uma foto de outra pessoa simplesmente porque o seu rosto não é o do cartão - são coisas que uma máquina não pode fazer, mas um ser humano sim.
"Esta relação com o ambiente é o que
estamos perdendo", diz Nickerson. "Imagine que trabalhei
durante 10 anos na recepção de um hotel. Conheço o seu rosto. Posso até ser
capaz de dizer que você não deveria estar lá com base num 'feeling'. Muito
disso está se perdendo".
6. Segurança ligada a dispositivos móveis
Não é raro nos dias de hoje ter sistemas de segurança - especialmente sistemas de segurança domésticos - ligados a um dispositivo móvel. Sensores inteligentes, trancas de segurança sem fios e sistemas remotos de controle/manutenção podem ser controlados pelo dispositivo móvel do usuário.
Não é raro nos dias de hoje ter sistemas de segurança - especialmente sistemas de segurança domésticos - ligados a um dispositivo móvel. Sensores inteligentes, trancas de segurança sem fios e sistemas remotos de controle/manutenção podem ser controlados pelo dispositivo móvel do usuário.
"Embora todos sejam formas convenientes e
agradáveis para manter a sua casa 'segura', o fato de tudo acontecer em
smartphones, um dos principais alvos dos ladrões, hackers, criadores de
malware, etc, pode torná-lo um elo fraco da cadeia de segurança", diz Ryan
Jones, consultor na Lares Consulting. Embora os atacantes possam capturar
fisicamente o celular para obter as "chaves do castelo", "as
pessoas parecem não conseguir ajuda ao perderem os seus telefones ou tê-los
roubados", diz Jones.
No curto prazo, Jones sugere que as pessoas tomem
medidas de segurança simples para protegerem os seus sistemas de segurança,
como o uso de bloqueio no telefone, no caso dele ser perdido ou roubado. Mas, a
longo prazo, será preciso um melhor controle de qualidade. "Muito
executivos e celebridades não bloqueiam os seus telefones, porque é
inconveniente, mas as pessoas precisam realmente usar os bloqueios do
celular", diz.
7. "Scanning" de impressões digitais
A digitalização de impressões digitais não só eleva o nível de segurança no ponto de acesso, exigindo identificação única para cada pessoa, como também permite que os sistemas de segurança possam manter o controle de quem está entrando em um edifício. "
A digitalização de impressões digitais não só eleva o nível de segurança no ponto de acesso, exigindo identificação única para cada pessoa, como também permite que os sistemas de segurança possam manter o controle de quem está entrando em um edifício. "
A tecnologia de "scanning" de
impressões digitais está longe de ser perfeita, no entanto, uma vez que as
impressões digitais podem ser transferidas e copiadas usando materiais
gelatinosos, por exemplo. Mas, como aponta Nickerson, os fabricantes de
sistemas de segurança biométricos têm, por qualquer razão, feito grandes
avanços na melhoria das suas falhas. "Os fabricantes começaram a colocar
sensores de calor e de pressão no scanner", diz. "E agora o exame
também tem que combinar a estrutura venosa da pessoa. São estes múltiplos
fatores de autenticação que ajudaram a biometria a vingar".
8. Reconhecimento facial
Parte dos avanços que têm sido feitos na vídeo vigilância é a codificação do reconhecimento facial. O reconhecimento facial tornou- se tão avançado que não só pode ser usado para verificar se alguém é quem diz ser como também pode ser usado para identificar uma pessoa em meio a uma multidão.
Parte dos avanços que têm sido feitos na vídeo vigilância é a codificação do reconhecimento facial. O reconhecimento facial tornou- se tão avançado que não só pode ser usado para verificar se alguém é quem diz ser como também pode ser usado para identificar uma pessoa em meio a uma multidão.
"Pode-se usar codificação das ações faciais,
ritmo cardíaco e alterações na retina ocular para determinar enganos", diz
Nickerson, que usou o exemplo de sistemas de codificação de reconhecimento
facial a serem usados em casinos em Las Vegas (EUA) para detectar trapaceiros
nas mesas. "A lei em Vegas permite fotografar imagens genéricas de pessoas
e usar a monitoração em tempo real nos casinos para afastar ameaças",
acrescenta.
Alguns especialistas argumentam que o
reconhecimento facial tem um longo caminho a percorrer. Os que tentam passar
despercebidos podem simplesmente baixar os seus chapéus ou cobrir os seus
rostos, enquanto os sistemas de verificação podem ser facilmente enganados por
uma imagem do rosto de uma pessoa.
Hauhn usa o exemplo de como a polícia na Flórida
usou a vídeo vigilância com reconhecimento facial de todos os que tinham
mandados judiciais naquele estado, quando foi palco do evento desportivo Super
Bowl há cerca de 10 anos. Ele salientou que havia milhares de falsos positivos,
mas Nickerson sustenta que, apesar das falhas, a tecnologia está avançada o
suficiente para ser confiável.
"Em termos de vigilância e monitoração de
entradas, tem melhorado exponencialmente a quantidade de controle e de precisão
que temos", diz Nickerson.
Nenhum comentário:
Postar um comentário