• Nenhum resultado encontrado

Riscos de Segurança

No documento Controlo de acessos (páginas 91-94)

Nesta secção aborda-se os riscos de segurança associados a sistemas de controlo de acessos físicos, numa perspetiva de compreender que preocupações se devem ter no desenvolvi- mento e instalação destas soluções. Na literatura alguns dos riscos a seguir apresentados, surgem dentro de classes. Tipicamente denominam-se “Ameaças externas”, “Ameaças

internas”, e “Ameaças humanas”. As duas primeiras estão normalmente associadas a falhas provocadas por comportamentos/ações não intencionadas, quer seja por razões naturais, ou por falhas induzidas por outros sistemas na implantação que afetam direta- mente os sistemas de controlo de acessos; enquanto os tópicos relativos à última classe, estão normalmente associada a comportamentos mal intencionados(com intuito de furto ou divulgação de dados confidenciais), ou devido a falha humana, quer seja, em erros ou bugs das aplicações de gestão dos sistemas, ou em atos de manutenção (e semelhantes), comprometendo o normal funcionamento do sistema.

Genericamente, as ameaças externas, contemplam fenómenos como tornados, cheias, trovoadas fortes, tremores de terra, fogo, gelo e frio extremo, ou seja, riscos principal- mente associados a comportamentos da natureza, que afetam as partes físicas dos siste- mas, ou as redes que os energizam. As ameaças internas devem-se a fatores internos ao edifício onde está instalado o sistema, seja fogo, fuga de líquidos de tubagens, falha elé- trica, ou outro. Os riscos ou ameaças humanas estão relacionados com comportamentos de vandalismo, roubo intencionado, sabotagem, espionagem, ou erros.[69]

Riscos de segurança mais específicos em sistemas de controlo de acessos físicos in- cluem:

• Divulgação Intencional/Acidental de Informação

Este é um dos maiores riscos em sistemas de controlo de acessos, quer seja físico ou não, pois o conceito é facilmente aplicável nas duas perspetivas. Deve-se es- sencialmente ao fato dos utilizadores não compreenderem o que está inerente às preocupações que levaram a implementar um dados sistema deste tipo. Este risco também está muito associado à psicologia humana, de conceptualizar níveis de im- portância/segurança a um dado objeto/informação, limitadas à compreensão e às perspetivas do “eu”. Por isto, é flagrante acontecer situações em que um funcioná- rio com um dado papel/role numa corporação, trespasse informação verbalmente a outro colega com um papel diferente, que de forma racional pelos administradores, não lhe conferiram tal direito, quer seja por razões de política interna, ou outra. Relativamente à divulgação intencional, não existe solução de resolução ao nível do sistema ou do grupo que a implementa. Ainda quanto à divulgação acidental, torna-se necessário um constante alerta (ao nível do software, ou pessoalmente) aos utilizadores, e constantes auditorias.[70]

• Modificações Não Autorizadas

Alguns modelos de controlo de acessos mais simplistas, principalmente ao nível de acessos físicos, a dificuldade de prover o conhecimento sobre os utilizadores de que dado objeto associado ao acesso não deve ter o seu estado modificado, é complicado. Deve-se portanto, auditar constantemente o registo de acessos e estados dos objetos, tal como prover pelos meios necessários, os utilizadores, das pretensões da companhia/instituição/corporação, do estado do objeto, ou sobre que formas os utilizadores podem agir sobre ele.[70]

• Acessos Não Autorizados

Este pode ser feito sobre diferentes formas, algumas delas referidas adiante. Este risco é referenciado de uma forma muito generalista, pretendendo neste ponto aler- tar para os atos pós primeiro acesso não autorizado, para continuação destes de

forma oculta. A alocação de malware nos sistemas, furto de serviços e formas de atuar dos sistemas para posterior hack, são alguns dos risco associados a uma primeira forma de acesso não autorizado.

• Password Sniffing

Forma de hack que transforma o modo visual encriptado de texto (típico quando inserimos uma password em qualquer software), em modo deste simples.[70] • Password Cracking

Senhas de acessos/Passwords que não seguem regras de complexidade comuns, sendo consequentemente fáceis de hackear recorrendo ao uso de informação básica do utilizador.[70]

• Hosts Vulneráveis

Em sistemas de controlos de acessos, com topologias de rede, o risco é crescente com o número de host PCs na rede, bastando um destes apresentar vulnerabilidades ao nível de segurança, para a totalidade do sistema ficar comprometida a diversos níveis.

• Engenharia Social/Social Engineering

Este conceito está relacionado com a importância de formação dos utilizadores re- lativamente ao funcionamento do sistema de controlo de acessos. Quando estes não devidamente esclarecidos, as suas credenciais podem ser facilmente subtraídas fraudulentamente, por exemplo, recorrendo ao uso de formulários falsos que requi- sitam as credenciais dos utilizadores (esquema fortemente aplicável recorrendo a e-mails).[70]

• Acesso de Terceiros

É importantíssimo prover os sistemas de segurança de mecanismos que invalidem o acesso de indivíduos terceiros a estes. Embora os principais modelos impliquem fiáveis mecanismos de identificação e autenticação, existe sempre um risco asso- ciado, quanto mais não seja, o simples exemplo, de acesso a um computador já previamente autenticado.[70]

• Tailgating

É uma das formas mais simples e comuns de aceder a um acesso sem autoriza- ção. Consiste em seguir um utilizador legítimo quando este entra num acesso, com ou sem cooperação deste. O risco é minimizado com a devida formação dos uti- lizadores, e também recorrendo a outras soluções que não simples portas, como torniquetes; e/ou utilizando operadores/seguranças/porteiros que impeçam este comportamento.

• Levering

Consiste em utilizar um objeto, normalmente de dimensões ínfimas, por exemplo, um parafuso, entre a porta e a armação exterior desta, para que a primeira não se feche. A maioria dos sistemas são providos de mecanismos de alarme caso, alguns segundos depois ao acesso ter sido provido, o trinco da porta ainda não

esteja fechado. Estes mecanismos rapidamente notificam os administradores ou seguranças da implantação do sucedido. Câmaras de filmar e outros dispositivos extra são passíveis de prover a identificação destes métodos ilícitos, mas nenhum deles, 100% infalível.

• Lock Spoofing

Bastante mais elegante e subtil do que o método anterior, baseia-se no uso de um íman forte o suficiente para atuar sobre a bobina de fechaduras elétricas ativadas por recurso a linguete ou a motores (Direct Current (DC)) específicos.

• Lock/Wall Bumping

Algumas das soluções para fechaduras elétricas são frágeis o suficiente para que o recurso a força, seja o bastante para fazer abrir o acesso. O mesmo se passa com paredes divisórias presentes em algumas das implantações onde estes sistemas são aplicados, e que da mesma forma são facilmente ultrapassáveis.

• Hack de Cartões de Acesso

Algumas soluções smart cards ou tags RFID são alvo de sofisticados ataques, atra- vés da utilização de leitores que conseguem captar os dados transmissíveis por RF, ou eles próprios interagirem com estes, de forma a obterem dados, como o número de identificação (Identity (ID)) dos cartões, ou outros.

No documento Controlo de acessos (páginas 91-94)

Documentos relacionados