¿Cómo se infiltran los atacantes en dispositivos de reconocimiento facial?

Domingo 18, Octubre 2020 - 3:20 PM

Trend Micro alerta las maneras en las que un intruso puede engañar o 'hackear' los dispositivos y enumera posibles soluciones.

Europa Press.
La pandemia global ha empujado a las empresas de todo el mundo a replantearse la forma de operar en sus oficinas. En esta nueva era de distanciamiento social, las compañías buscan reducir la exposición de sus empleados al virus y una de las medidas ha sido instalar controles de acceso de manos libres en los puntos de entrada a los espacios de trabajo para reducir contactos.Para gestionar la entrada y la salida a las instalaciones de la empresa destacan varias soluciones de acceso 'contactless': pequeños dispositivos como las tarjetas RFID, de identificación por radiofrecuencia, o soluciones más complejas, con periféricos que utilizan sistemas de reconocimiento facial.Esta gestión del control de accesos requiere de potentes herramientas para gestionar la autenticación de forma rápida y eficiente, por lo que muchas compañías están recurriendo a tecnología Edge Computing, que permite que los datos que producen los dispositivos IoT (en este caso, las cámaras IP que toman las imágenes) sean procesados en el lugar en el que se generan, sin necesidad de enviarse a un 'data center' externo o a una plataforma 'cloud', reduciendo el retardo y aumentando la eficiencia.Estas soluciones, que sirven como primera línea de defensa para mantener a los intrusos fuera de las oficinas, pueden ser objeto de muchos tipos de ataques diferentes. Los expertos de la empresa de ciberseguridad Trend Micro han analizado las maneras en las que un intruso puede engañar o 'hackear' los dispositivos de control de acceso de reconocimiento facial, alertando de los riesgos que pueden conllevar y enumerando posibles soluciones.FALLOS DETECTADOS POR LOS EXPERTOSTras una serie de análisis a sistemas que se encuentran actualmente en funcionamiento, los expertos de Trend Micro han detectado algunos dispositivos de control de acceso que son simplemente susceptibles a las imágenes estáticas, como una imagen en un teléfono. De la misma forma, explican que muchos aparatos tienen información importante impresa directamente en ellos, como puede ser los números de serie o las designaciones de los fabricantes. Los cibercriminales pueden utilizar esta información para obtener un mayor acceso a los dispositivos, permitiéndoles posiblemente robar la contraseña y manipular el control de la puerta.Los dispositivos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía. Muchos tienen carcasas sólidas que protegen las tabletas de la manipulación, pero hay algunos que dejan los puertos expuestos. Si un puerto USB se deja expuesto a un 'hacker' podría acceder a los controles de la puerta y a otros datos privados de los empleados.Por último, los expertos indican que la mayoría de los dispositivos de control de acceso están vinculados y gestionados a través de un servidor y un 'software' personalizado del fabricante. CÓMO PROTEGERSE DE LOS ATAQUESEn comparación con los dispositivos inteligentes ordinarios, los dispositivos Edge Computing son más potentes y pueden incluso contener datos valiosos. Los dispositivos de control de acceso, en particular, desempeñan un papel importante en la seguridad de las empresas, y un ataque exitoso puede tener graves consecuencias.Para ayudar a las empresas a mitigar estos ataques, desde Trend Micro aportan algunas recomendaciones sobre cómo asegurar estas máquinas. En este sentido, instan a comprobar si los puertos están expuestos y verificar que la comunicación sea segura. Dado que muchos de estos dispositivos despliegan 'hardware' y 'software' ampliamente utilizados, la empresa debe estar atenta a las vulnerabilidades que afectan a sus dispositivos. Asimismo, recomiendan instalar siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.Los dispositivos de control de acceso se suelen colocar en áreas públicas. "Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a ningún puerto o ver la información confidencial impresa en el dispositivo", añaden desde Trend Micro.Por último, las empresas también pueden instalar protección 'endpoint' en los dispositivos para protegerlos de vulnerabilidades y ciberataques. Los productos de inspección profunda de paquetes, como Trend Micro Deep Discovery Inspector, pueden ayudar a evitar que un atacante intente hacerse pasar por el dispositivo o servidor Edge. Estos productos de vigilancia y monitorización de la red también pueden ayudar a identificar y prevenir el tráfico de red no autorizado.