A integração da segurança física com a segurança da informação ou segurança
lógica é o primeiro passo para avaliar melhor os riscos que ameaçam uma
empresa. As equipes que combinam o pessoal da segurança física com o da
segurança da informação podem aplicar uma ampla variedade de técnicas de
investigação capazes de identificar problemas mais cedo.
"Já estamos longe da simples segurança física e trabalhando cada vez
mais com os lados social e eletrônico para certificar que uma pessoa é quem diz
ser", diz Chris Nickerson, fundador e consultor-chefe da Lares Consulting.
Mas com essa evolução surge um novo conjunto de riscos e vulnerabilidades,
dos quais só alguns conseguimos
melhorar. Para que a segurança física funcione, precisamos compreender as
novas tecnologias que estamos incorporando a ela.
"Fizemos grandes avanços, mas estamos adotando as ferramentas digitais
na segurança física sem aprender direito como funcionam. Resultado: estamos
mais expostos", afirma Nickerson à CSO. "O risco é maior quando não
entendemos o que estamos fazendo", completa.
Confira oito dos desenvolvimentos mais significativos que ocorreram ao longo
do tempo no campo da segurança física, e como alguns deles ainda estão sendo
aperfeiçoados.
1. Cartões RFID
A maioria dos edifícios incorpora atualmente alguma forma cartão RFID. Esses
cartões, que contêm duas peças cruciais de informação - o código do site e o
crachá de identificação pessoal - permitem aos funcionários aproximá-los de um
scanner para ter acesso a certas áreas. "São bons para saber quem está
entrando em determinado lugar e por quanto tempo a pessoa permanece nele",
diz Nickerson.
"O RFID tem algumas vulnerabilidades mas
ainda é melhor do que as chaves reais", afirma o especialista.
Na realidade, os cartões RFID estão cheios de
falhas de segurança. Eles são facilmente clonáveis, por exemplo, e sujeitos a
ataques de força bruta. "A maioria das aplicações Web é 'inteligente' o
suficiente para bloquear o acesso, após várias tentativa fracassadas", diz
Nickerson. "Mas no caso do RFID é possível usar força bruta durante todo o
dia. A maioria dos sistemas nem sequer o avisa se alguém tentou um milhão de
vezes".
Além disso, algumas empresas colocam os seus
sistemas RFID em fornecedores externos de nuvem. Tudo o que um atacante tem de fazer
é acessar esse fornecedor para ter acesso a todos os edifícios que usam o
serviço em nuvem. "São os sistemas de acesso eletrônico padronizados que,
ao terem algum tipo de servidor centralizado, podem 'falar' com todos os
leitores" [dos cartões], refere Nickerson. "Em um par de horas,
conseguem-se encontrar todas as formas de abrir as portas".
2. Vídeo vigilância
A vídeo vigilância já existe há algum tempo mas melhorou drasticamente desde a
sua criação. A vídeo vigilância é agora sofisticada o suficiente para
incorporar reconhecimento facial e câmaras com maior qualidade estão capturando
imagens com maior resolução. "A alta definição [HD] é agora a norma. Está
tornando-se normal", diz Jay Hauhn, CTO e vice-presidente das relações com
a indústria da Tyco Integrated Security.
Mas com isto vem o grande desafio: fazer
"streaming" dessas imagens em alta qualidade nas redes. "A largura de banda não é
amiga quando estamos lidando com vídeo", diz Hauhn. "Precisamos também
aproveitar os avanços da tecnologia de vídeo no mundo de consumo e usá-la para
conseguir distribuir mais vídeo".
Assim como o VoIP aproximou o mundo da telefonia
para a esfera da segurança da TI, o aumento de sistemas baseados em rede de
vigilância também está levando a segurança física para os ombros do
administrador de rede.
Felizmente, para os administradores de rede uma
câmera de vídeo em rede é um dispositivo inteligente que pode ser programado
para alterar as taxas de quadros e resolução de modo a fornecer a quantidade de vídeo de segurança
necessária, sem monopolizar a largura de banda de rede. E, mesmo com baixo
desempenho no horário de pico, diretores e gerentes de instalações de segurança
continuarão a receber as melhores imagens do que estão acostumados com a
tecnologia analógica.
Opções de arquivamento de vídeo também podem
afetar o consumo de banda. Se o espaço de armazenamento é limitado, mas
questões de conformidade necessitam de mais tempo de retenção, muitos usuários
optam por câmeras de rede que suportem tecnologias de compressão mais
avançadas.
Se a largura de banda é ruim durante algumas
horas, você pode implantar câmeras de rede equipadas com cartões SD para
armazenar o vídeo para que ele possa transmitir para um servidor durante o
horário de pico quando o tráfego é menor.
3. Sistemas de segurança de perímetro
Já não é preciso depender exclusivamente de muros ou cercas para guardar o
perímetro de uma instalação, graças aos avanços dos sistemas de monitoração de
perímetros. Alguns sistemas já utilizam micro-ondas ou ondas de rádio para
estabelecer um perímetro e podem alertar as equipes de segurança quando a área
protegida está sendo invadida. "Pode-se ver quem está do lado de fora da
área e ser alertado de antemão", diz Nickerson. "É um enorme avanço
para o alerta precoce".
4. Reconhecimento da íris
Primando pelo equilíbrio entre ser preciso e não-invasivo, o reconhecimento de
íris permite que as equipes de segurança possam identificar as pessoas com base
apenas no padrão do olho. "Sou um grande fã do reconhecimento da
íris, dado que os padrões são mais únicos do que outros métodos
biométricos", diz Hauhn. "As íris são realmente boas para serem
registadas por uma câmara de alta resolução,
à distância".
Como o reconhecimento facial, é possível
contornar a tecnologia de reconhecimento da íris com uma fotografia do olho de
outra pessoa, mas Hauhn sustenta que o sistema não é tão facilmente
enganado.
5. Agentes de segurança e cartões de
identificação com fotografia
Há algo a ser dito sobre a melhor das antigas técnicas de vigilância: os olhos
do ser humano. Com o uso de cartões RFID e os sistemas de acesso colocados em
entidades externas, o elemento humano de segurança está ficando esquecido.
Saber quem acessa o edifício durante anos - ou, talvez, perceber que uma pessoa
está usando um cartão de identificação com uma foto de outra pessoa
simplesmente porque o seu rosto não é o do cartão - são coisas que uma máquina
não pode fazer, mas um ser humano sim.
"Esta relação com o ambiente é o que
estamos perdendo", diz Nickerson. "Imagine que trabalhei
durante 10 anos na recepção de um hotel. Conheço o seu rosto. Posso até ser
capaz de dizer que você não deveria estar lá com base num 'feeling'. Muito
disso está se perdendo".
6. Segurança ligada a dispositivos móveis
Não é raro nos dias de hoje ter sistemas de segurança - especialmente sistemas
de segurança domésticos - ligados a um dispositivo móvel. Sensores
inteligentes, trancas de segurança sem fios e sistemas remotos de
controle/manutenção podem ser controlados pelo dispositivo móvel do usuário.
"Embora todos sejam formas convenientes e
agradáveis para manter a sua casa 'segura', o fato de tudo acontecer em
smartphones, um dos principais alvos dos ladrões, hackers, criadores de
malware, etc, pode torná-lo um elo fraco da cadeia de segurança", diz Ryan
Jones, consultor na Lares Consulting. Embora os atacantes possam capturar
fisicamente o celular para obter as "chaves do castelo", "as
pessoas parecem não conseguir ajuda ao perderem os seus telefones ou tê-los
roubados", diz Jones.
No curto prazo, Jones sugere que as pessoas tomem
medidas de segurança simples para protegerem os seus sistemas de segurança,
como o uso de bloqueio no telefone, no caso dele ser perdido ou roubado. Mas, a
longo prazo, será preciso um melhor controle de qualidade. "Muito
executivos e celebridades não bloqueiam os seus telefones, porque é
inconveniente, mas as pessoas precisam realmente usar os bloqueios do
celular", diz.
7. "Scanning" de impressões digitais
A digitalização de impressões digitais não só eleva o nível de segurança no
ponto de acesso, exigindo identificação única para cada pessoa, como também
permite que os sistemas de segurança possam manter o controle de quem está
entrando em um edifício. "
A tecnologia de "scanning" de
impressões digitais está longe de ser perfeita, no entanto, uma vez que as
impressões digitais podem ser transferidas e copiadas usando materiais
gelatinosos, por exemplo. Mas, como aponta Nickerson, os fabricantes de
sistemas de segurança biométricos têm, por qualquer razão, feito grandes
avanços na melhoria das suas falhas. "Os fabricantes começaram a colocar
sensores de calor e de pressão no scanner", diz. "E agora o exame
também tem que combinar a estrutura venosa da pessoa. São estes múltiplos
fatores de autenticação que ajudaram a biometria a vingar".
8. Reconhecimento facial
Parte dos avanços que têm sido feitos na vídeo vigilância é a codificação do
reconhecimento facial. O reconhecimento facial tornou- se tão avançado que não
só pode ser usado para verificar se alguém é quem diz ser como também pode ser
usado para identificar uma pessoa em meio a uma multidão.
"Pode-se usar codificação das ações faciais,
ritmo cardíaco e alterações na retina ocular para determinar enganos", diz
Nickerson, que usou o exemplo de sistemas de codificação de reconhecimento
facial a serem usados em casinos em Las Vegas (EUA) para detectar trapaceiros
nas mesas. "A lei em Vegas permite fotografar imagens genéricas de pessoas
e usar a monitoração em tempo real nos casinos para afastar ameaças",
acrescenta.
Alguns especialistas argumentam que o
reconhecimento facial tem um longo caminho a percorrer. Os que tentam passar
despercebidos podem simplesmente baixar os seus chapéus ou cobrir os seus
rostos, enquanto os sistemas de verificação podem ser facilmente enganados por
uma imagem do rosto de uma pessoa.
Hauhn usa o exemplo de como a polícia na Flórida
usou a vídeo vigilância com reconhecimento facial de todos os que tinham
mandados judiciais naquele estado, quando foi palco do evento desportivo Super
Bowl há cerca de 10 anos. Ele salientou que havia milhares de falsos positivos,
mas Nickerson sustenta que, apesar das falhas, a tecnologia está avançada o
suficiente para ser confiável.
"Em termos de vigilância e monitoração de
entradas, tem melhorado exponencialmente a quantidade de controle e de precisão
que temos", diz Nickerson.