.
Cães farejadores podem em breve se tornar um meio útil de melhorar a segurança física em data centers, já que um número cada vez maior de pessoas está adotando implantes como chips NFC, que têm o potencial de permitir novos ataques a ferramentas de controle de acesso.
Assim diz Len Noe, evangelista de tecnologia no fornecedor de gerenciamento de identidade CyberArk. Noe disse O registro ele tem dez implantes – dispositivos passivos que são observáveis com um raio X de corpo inteiro, mas invisíveis para a maioria dos scanners de segurança.
Noe explicou que adquiriu cartões magnéticos usados para acessar instalações controladas, clonou-os em seus implantes e entrou com sucesso em edifícios apenas acenando com as mãos sobre leitores de cartão.
A menos que a equipe esteja vigilante o suficiente para perceber que ele não usou um cartão, sua entrada parece ser uma instância normal e chata de um RFID sendo escaneado.
Mas, como a maioria dos eletrônicos, os implantes de Noe incluem um produto químico chamado óxido de trifenilfosfina, que é usado para revestir placas de circuito para evitar que elas superaqueçam. Cães farejadores já foram treinados para farejar o produto químico para detectar dispositivos eletrônicos.
Noe acredita que os cães são, atualmente, o único meio confiável de encontrar humanos com implantes que podem ser usados para clonar carteiras de identidade.
Ele acha que os cães devem ser considerados porque os atacantes que acessam datacenters usando implantes provavelmente sairiam impunes. Noe disse O registro que a equipe do data center provavelmente notaria um invasor que usasse implantes antes de acessar áreas sensíveis, mas teria dificuldade em encontrar motivos para um processo porque os implantes não são facilmente detectáveis — e mesmo se fossem, as informações que eles contêm são consideradas dados médicos e, portanto, estão sujeitas às leis de privacidade em muitas jurisdições.
Noe acha que muitos outros ataques poderiam ser montados usando implantes. Ele descreveu um cenário em que um e-mail de phishing é armazenado em um implante NFC – um invasor obtém acesso ao smartphone da vítima, carrega o e-mail e o envia. Hardy alguém verifica seu arquivo de e-mails enviados, ele observou, e e-mails enviados de caixas de entrada corporativas conhecidas e boas têm menos probabilidade de serem considerados um risco.
Felizmente, Noe acredita que apenas 50.000 a 100.000 pessoas no mundo todo tiveram dispositivos eletrônicos implantados em seus corpos, e talvez um por cento delas tenha a tecnologia ou a capacidade de usá-los para o mal — em vez de aplicações como entrada sem chave em um Tesla.
Mas ele disse O registro ele está ciente de que equipes vermelhas estão adotando a tecnologia, com algum sucesso, e ressaltou que os cibercriminosos estão sempre procurando por novas ferramentas. Ele também sente que a questão dos implantes sendo usados como uma arma merece alguma consideração, à medida que as interfaces cérebro-computador como a Neuralink evoluem.
No aqui e agora, Noe explicou que ferramentas para derrotar implantes já estão disponíveis na forma de autenticação multifator. Ele sugere que os datacenters exigem uma combinação de um cartão de leitura e um código de chave, ou biometria, para derrotar invasores de implantes.
E talvez considere ir para os cães também – da melhor maneira possível. ®
.








