Últimas 15minutos

¡Cuidado! Conoce cómo hackean accesos con reconocimiento facial

Detectaron que algunos dispositivos de control de acceso son susceptibles a las imágenes estáticas, como una imagen en un teléfono

Si un atacante conoce el nombre de un empleado de la empresa objetivo, puede ser capaz de encontrar online imágenes claras de su cara e ingresar al lugar (TREND MICRO)

15 minutos. Si creías que los dispositivos de acceso con reconocimiento facial eran super efectivos para la empresas, aquí te comentamos por qué debes estar alerta.

La pandemia global empujó a las empresas de todo el mundo a replantearse la forma de operar en sus oficinas.

En esta nueva era de distanciamiento social, las compañías buscan reducir la exposición de sus empleados al virus y una de las medidas fue instalar controles de acceso de manos libres en los puntos de entrada a los espacios de trabajo para reducir contactos.

Para gestionar la entrada y la salida a las instalaciones de la empresa destacan varias soluciones de acceso 'contactless'.

Son pequeños dispositivos como las tarjetas RFID, de identificación por radiofrecuencia, o soluciones más complejas, con periféricos que utilizan sistemas de reconocimiento facial.

Control de acceso

Esta gestión del control de accesos requiere de potentes herramientas para gestionar la autenticación de forma rápida y eficiente.

Muchas compañías están recurriendo a tecnología Edge Computing, que permite que los datos que producen los dispositivos IoT (en este caso, las cámaras IP que toman las imágenes) sean procesados en el lugar en el que se generan.

Así evitan que no se envíen a un 'data center' externo o a una plataforma 'cloud', reduciendo el retardo y aumentando la eficiencia.

Estas soluciones, que sirven como primera línea de defensa para mantener a los intrusos fuera de las oficinas, pueden ser objeto de muchos tipos de ataques diferentes.

Los expertos de la empresa de ciberseguridad Trend Micro analizaron las maneras en las que un intruso puede engañar o 'hackear' los dispositivos de control de acceso de reconocimiento facial.

Alertaron así de los riesgos que pueden conllevar y enumeraron posibles soluciones.

Fallos detectados por expertos

Tras una serie de análisis a sistemas que se encuentran actualmente en funcionamiento, los expertos de Trend Micro detectaron algunos dispositivos de control de acceso que son simplemente susceptibles a las imágenes estáticas, como una imagen en un teléfono.

"Esta es una debilidad crítica debido a la disponibilidad de fotos personales en las redes sociales. Si un atacante conoce el nombre de un empleado de la empresa objetivo, puede ser capaz de encontrar online imágenes claras de su cara", advierten.

En este caso hay que estar muy pendiente de esos accesos con reconocimiento facial de los empleados.

Muchos aparatos tienen información importante impresa directamente en ellos, como puede ser los números de serie o las designaciones de los fabricantes.

Los cibercriminales pueden utilizar esta información para obtener un mayor acceso a los dispositivos, permitiéndoles robar la contraseña y manipular el control de la puerta.

Los dispositivos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía.

Muchos tienen carcasas sólidas que protegen las tabletas de la manipulación, pero hay algunos que dejan los puertos expuestos.

Si un puerto USB se deja expuesto, un 'hacker' accedería a los controles de la puerta y a otros datos privados de los empleados.

La mayoría de los dispositivos de control de acceso están vinculados y gestionados a través de un servidor y un 'software' personalizado del fabricante.

"La comunicación entre el dispositivo y el servidor se intercepta y manipula fácilmente si no está cifrada o protegida, lo que permite a un agente de amenazas recoger datos como imágenes y detalles del usuario. Además, un atacante puede hacerse pasar por el servidor y forzar las actualizaciones de los dispositivos, añadiendo nuevos usuarios o instalando nuevos administradores para el dispositivo", detalla la investigación.

Cómo protegerse de los ataques

En comparación con los dispositivos inteligentes ordinarios, los dispositivos Edge Computing son más potentes y pueden incluso contener datos valiosos.

Los dispositivos de control de acceso desempeñan un papel importante en la seguridad de las empresas, y un ataque exitoso puede tener graves consecuencias.

Para ayudar a las empresas a mitigar estos ataques, desde Trend Micro aportan algunas recomendaciones sobre cómo asegurar estas máquinas.

Instan a comprobar si los puertos están expuestos y verificar que la comunicación sea segura.

"La ciberseguridad debe ser una prioridad a la hora de elegir un dispositivo de control de acceso", defienden.

Dado que muchos de estos dispositivos despliegan 'hardware' y 'software' ampliamente utilizados, la empresa debe estar atenta a las vulnerabilidades que afectan a sus dispositivos.

Asimismo, recomiendan instalar siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.

Los dispositivos de control de acceso se suelen colocar en áreas públicas.

"Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a ningún puerto o ver la información confidencial impresa en el dispositivo", añaden desde Trend Micro.

Por último, las empresas también pueden instalar protección 'endpoint' en los dispositivos para protegerlos de vulnerabilidades y ciberataques.

Los productos de inspección profunda de paquetes, como Trend Micro Deep Discovery Inspector, pueden ayudar a evitar que un atacante intente hacerse pasar por el dispositivo o servidor Edge.

Estos productos de vigilancia y monitorización de la red también pueden ayudar a identificar y prevenir el tráfico de red no autorizado.

Ver más