Artigos
O que o incidente no Palácio da Alvorada nos ensina sobre segurança
N
o dia 28 de junho um fato colocou em xeque a segurança das autoridades políticas do Brasil. Por volta das 19h, um veículo se aproximou do portão principal do Palácio da Alvorada, residência oficial da Presidência da República, em Brasília. No momento em que um guarda da presidência iria realizar o processo de identificação, o veículo avançou contra o portão, derrubando-o e seguindo rumo ao palácio. Um guarda da presidência, que é soldado do exército, chegou a efetuar ao menos seis disparos de escopeta contra o veículo, que ainda percorreu cerca de 630 metros e parou somente na rampa da garagem privativa do palácio. O condutor desceu do veículo e adentrou no palácio e só foi detido no terceiro andar, e para surpresa dos guardas que o detiveram, era um adolescente de quinze anos com problemas psicológicos que pegou o carro escondido dos pais. O presidente Michel Temer não mora no palácio, pois quando assumiu a presidência, decidiu continuar morando no Palácio do Jaburú, residência oficial da vice-presidência, mas ele utiliza o Palácio da Alvorada para reuniões e jantares de
trabalho. Este fato nos traz à tona a correta utilização dos sistemas e processos de segurança. O Palácio da Alvorada possui nos seus acessos, 24 Pilares Retráteis de Aço (Bollards) fornecidos pela FAAC (proprietária da Rossi Portões), que foram instalados em 2013. O modelo instalado no palácio é o J275HA-800mm para uso contínuo e tem a capacidade de parar um veículo de passeio a 70Km/h. Na ocasião os pilares estavam abaixados, pois só são erguidos diariamente as 22h. A FAAC recomenda que os seus pilares sejam mantidos erguidos e só sejam abaixados durante a passagem de veículos. O professor Newton de Oliveira, especialista em segurança da Universidade Mackenzie, ressaltou ser imprescindível melhorar o esquema de segurança na região. “As barreiras automáticas devem estar em todo o percurso, com a possibilidade de serem acionadas a qualquer momento”, frisou. Após o incidente, o Gabinete de Segurança Institucional da Presidência da República (GSI) reforçou a segurança no local e agora mantém os pilares erguidos. SE
Francisco Mário Alves de Souza Coordenador de Treinamentos da Rossi
46
A Linha de Fechaduras Eletromagnéticas mais completa do mercado! Indicadas para Saída de Emergência
Adequadas para ambientes agressivos Antimagnetismo residual Certificações internacionais Ampla linha de fechaduras e suportes Fabricadas em epóxi que garante maior durabilidade ao produto Baixo consumo de energia
Aplicações Escritórios
Lojas
Portaria Remota
Hospitais
Banheiros Públicos
Soluções completas em controle de acesso!
Operador de Porta
Molas Aéreas
Botoeiras
Teclados
VAULT. Seu fornecedor para todas as soluções em controle de acesso! Presente no mercado há mais de duas décadas, a Vault é uma das pioneiras em desenvolvimento de controle de acesso e sistemas de segurança. Possui uma linha completa de produtos que se encaixam em qualquer tipo de projeto, do mais simples ao mais complexo, garantindo maior eficiência na prevenção, no gerenciamento e tratamento de ocorrências, riscos e perdas. www.assaabloy.com | www.vault.com.br
ASSA ABLOY the global leader in door opening solutions
Artigos
Interoperabilidade, evoluções e tendências para o mundo do controle de acesso
N
o último artigo abordamos a questão da interoperabilidade entre os sistemas de controle de acesso e a grande questão de que muitos fabricantes deverão se adequar a necessidade de não se limitarem apenas a integrações com seus parceiros, mas em trabalhar protocolos padronizados e assim se tornarem parte do real mundo da interoperabilidade entre os sistemas de acesso. Para consolidar o entendimento da interoperabilidade, temos como carro chefe o termo “Internet das Coisas”. Com isso, podemos fazer o seguinte questionamento: Qual a importância das arquiteturas verdadeiramente abertas? A Internet das Coisas é a capacidade de vários dispositivos estarem conectados a rede. Cada dispositivo é um sensor que fornece informação de algum tipo. O que tudo isso significa, ou melhor, como entendemos todas as informações e dados providos por estes sensores? Tomemos o exemplo de uma escola, onde uma janela é quebrada: como saber se foi uma pedra atirada por um aluno ou se foi um invasor de verdade? Em um ambiente interoperável onde diferentes sensores e dispositivos estão todos conectados na mesma rede, se utilizarmos sensor de quebra de vidro, sensores de perímetro, bloqueios de acesso e câmeras, conseguiríamos identificar o invasor, e assim poderíamos disparar um sistema de notificação em massa, alertar as autoridades, bloquear a escola e isolar o invasor até que as autoridades cheguem. Recursos do controle de acesso Quando nos referimos a interoperabilidade e a padronização
de protocolos, citamos uma das principais evoluções nos últimos tempos do mundo: o controle de acesso. E por conta disso, alguns comportamentos dos sistemas de acesso, que antes eram tidos como recursos avançados, se tornaram requisitos intrínsecos da norma. Hoje, os requisitos de um sistema de controle de acesso vão muito além disso: • Integração de vídeo • Monitoramento supervisionado de porta • Controles de elevador • Integração de alarme • Gerenciamento de múltiplos sites • Bloqueio global • Sistemas integrados de crachá Todos esses são recursos padrão na maioria dos sistemas de controle de acesso e são utilizados para medir a aceitação do sistema como viável. Temos também as tecnologias emergentes, que começam a ser adicionadas como recursos disponíveis, como aplicativos hospedados, onde o cliente pode escolher ter dados de controle de acesso e software hospedados pelo fabricante, usando uma infraestrutura de servidor segura. Aplicativos hospedados oferecem serviços de controle de acesso de gerenciamento remoto enquanto evita despesa imediata de implantação de um serviço de hospedagem centralizado em cada site. Já a capacidades de automação predial estão em desenvolvimento nos sistemas de controle de acesso para permitir que tecnologias de diversos prédios se comuniquem por uma plataforma comum para controle e automação total de um edifício. Um acesso apenas com crachá será capaz de acessar a porta, desligar o sistema de segurança, acender as luzes e gerenciar o fluxo de ar e temperatura dos sistemas HVAC.
Quadro de Tendências Credenciais Plataforma de Segurança baseada em IP Controladores de Ponta PoE
• Do loop RS485 para utilizaçnao da infraestrutura Ip existente • De controladores de várias portas para uma única porta com energia PoE acima da porta
Integração com vídeo
• Incorporaçnao de vídeo para capturar eventos de controle de acesso
Hardware de Bloqueio de Porta Eletrônico Wireless
• Wireless continua a ver forte crescimento à medida que usuários finais começam a confiar e a entender a tecnologia
Autenticação Gerencia
48
• Mudança da tecnologia Proximidade para Smart Card
• NFC - Near Field Communicatiion - Dispositivo móvel como credencial • Departamento de TI estão mais envolvidos que no passado e podem começar a gerenciar e a ditar instalações de controle de acesso
Artigos
Tendências para controle de acesso Como estamos vendo as tecnologias para os sistemas de controle de acesso cada vez mais se aprimoram para tornar nossos empreendimentos seguros e nossa vida mais tranquila, abordamos na edição anterior que as evoluções no mundo do controle de acesso ocorrem de forma muito vagarosa comparada a outros sistemas de segurança e isso reflete na velocidade que as tendências indicadas a anos atrás continuem como tendências ou estejam em fase inicial de testes. Além dos protocolos abertos a grande inovação do momento é o NFC, onde os dispositivos móveis são utilizados como credencial para validação junto aos leitores. Cada vez mais teremos este formato de autenticação presentes em nossos projetos de controle de acesso. Dispositivos NFC compartilham a mesma tecnologia básica como tags RFID (13.56MHz) e smart cards sem contato, comumente utili-
zados em sistemas de controle de acesso físicos. Isto significa que um smartphone com habilitação NFC poderia potencialmente substituir smartcards de acesso existentes em um site e serem utilizados para passar crachás em leitores 13.56MHz existentes. O formato de controladores com energia POE também desponta como sendo uma grande tendência no mercado de controle de acesso, fazendo com que toda a infraestrutura seja reduzida e todos os dispositivos de porta sejam alimentados por estes controladores. Com isso, concluo minha visão para inovações e tendências para os sistemas de controle acesso. Acredito que de agora em diante essas mudanças e inovações para o setor serão absorvidas com maior velocidade, uma vez que o mundo está em plena ascenção tecnológica. Estejamos certos que as mudanças visam o crescimento, possibilidades ilimitadas e principalmente a liberdade de escolha para cada projeto. SE
Alexandre Santos Formado em Engenharia Elétrica pela Universidade Santa Cecília em Santos. Possui mais de 15 anos de experiência como engenheiro no desenvolvimento e na integração de grandes projetos para segurança física, automação predial, sistemas de automação em transporte e logística. Ocupou vários cargos de engenharia em empresas multinacionais e nacionais. Atualmente exerce a função de Engenheiro de Soluções Tecnológicas na multinacional Anixter.
Artigos
Câmeras podem ser uma porta aberta para ataques de hackers
A
segurança da informação basicamente se sustenta sobre três pilares: confidencialidade, integridade e disponibilidade. Vários tipos de ataques estão se tornando difíceis para hackers, principalmente para aqueles com pouca ou nenhuma experiência, porque as técnicas de defesa estão melhores e mais acessíveis tanto para empresas de pequeno porte quanto para as grandes. Informações sobre como se defender e sobre as melhores práticas de segurança também podem ser encontradas com mais facilidade, melhorando consideravelmente a educação dos usuários e a conscientização das empresas nesse sentido. Neste cenário, um tipo de ação tem se tornado mais sofisticada e utilizada: ataques de negação de serviço, que consistem basicamente em exaurir algum recurso – como de uma rede ou um servidor – tornando-o inacessível. Um ataque do tipo Denial of Service (DoS) ou negação de serviço, é um ataque que visa impedir que usuários legítimos possam acessar serviços no dispositivo atacado, como por exemplo, o website de um banco. Neste caso, entendemos que se trata de um atacante (um computador, por exemplo) tirando seu alvo de operação. Já o Distributed Denial of Service (DDoS) ou negação de serviço distribuído é um tipo de ataque onde muitos dispositivos – potencialmente milhares deles – ao mesmo tempo agem em conjunto para que um determinado sistema se torne indisponível. 50
Existem maneiras distintas de se fazer um ataque como esse, como por exemplo, ataques do tipo “syn-flood” onde várias sessões TCP ficam abertas pela metade até que em dado momento estarão consumindo muito recurso de memória. Aliás, consumir excessivamente recursos de um sistema é o que pode torná-lo indisponível. Outra maneira de tornar um sistema indisponível é gerar uma enorme quantidade de tráfego na rede de forma que não seja mais possível que outros usuários consigam trafegar dados por ela. Vale lembrar que quando falamos em DDoS, muitos computadores podem estar fazendo o ataque sem que seus proprietários saibam, isso acontece porque esses computadores podem estar infectados por um malware que os torna parte de uma botnet. Não só computadores, mas outros dispositivos de rede, também podem se tornar “zumbis”, ou seja, dispositivos que são controlados remotamente para atacar um determinado alvo. Milhares de gravadores de imagem digital (DVRs) e câmeras de vigilância IP são vendidas todo ano e, ainda que se trate de equipamentos de segurança, muitas delas são instaladas com senha de fábrica, ou seja, um prato cheio para malwares que precisam de presas fáceis para suas botnets. A quantidade de câmeras de vigilância online já despertou a atenção de hackers que trabalham para usar esse tipo de produto como “zumbis” em seus ataques.
Artigos
“Milhares de gravadores de imagem digital (DVRs) e câmeras de vigilância IP são vendidas todo ano e, ainda que se trate de equipamentos de segurança, muitas delas são instaladas com senha de fábrica, ou seja, um prato cheio para malwares que precisam de presas fáceis para suas botnets.”
Uma lista de boas práticas simples de segurança pode ser levada em consideração para evitar esse tipo de problema: • Colocar uma senha forte para usuários administradores: alguns fabricantes obrigam o usuário a cadastrar uma senha com pelo menos oito caracteres misturando letras e números para poder usar o produto. Essa simples atitude já é o suficiente para se proteger de vírus como o Mirai, que fez um grande estrago um tempo atrás criando uma enorme rede de zumbis usando dispositivos que estavam funcionando com senha padrão de fábrica. • Ter um firewall/IDS na rede e restringir acesso aos equipamentos apenas para usuários previamente registrados. • Não deixar câmeras de segurança e servidores importantes em uma DMZ é algo que deve ser levado em consideração por administradores de rede ou profissionais de segurança eletrônica. • Manter o firmware de equipamentos de rede, especialmente câmeras e gravadores, atualizados.
A Internet das Coisas chegou para ficar, e com isso mais ameaças. Profissionais de segurança e usuários finais devem se preocupar e tomar as medidas necessárias para se proteger. Equipamentos de segurança como câmeras IPs não podem ser tratados como produtos que não representam perigo para a segurança das empresas caso usados de maneira incorreta.
Ataques de larga escala levantam uma questão sobre o quão seguro são os dispositivos em rede hoje: IoT (Internet of Things, ou Internet das Coisas) é uma realidade cada vez mais presente em nosso dia a dia, mas sem um cuidado em relação à segurança, essa realidade pode se transformar em pesadelo. SE
Adriano Oliveira Técnico em eletrônica, tem graduação em tecnologia com especialização em redes de computador. Atua há 20 anos na área de tecnologia como instrutor, consultor e suporte e há 16 anos na área de segurança eletrônica. Trabalha atualmente na Hikvision e mantém o Canal Hardware Magazine.
52