Telesol Noticias
Sin categoría

Portaltic.-Hackear el control de accesos de las empresas: cómo se infiltran los atacantes en dispositivos de reconocimiento facial

[ad_1]

16/10/2020 Reconocimiento facial
POLITICA INVESTIGACIÓN Y TECNOLOGÍA
TREND MICRO
16/10/2020 Reconocimiento facial
POLITICA INVESTIGACIÓN Y TECNOLOGÍA
TREND MICRO
(TREND MICRO/)

MADRID, 18 (Portaltic/EP)

La pandemia global ha empujado a las empresas de todo el mundo a replantearse la forma de operar en sus oficinas. En esta nueva era de distanciamiento social, las compañías buscan reducir la exposición de sus empleados al virus y una de las medidas ha sido instalar controles de acceso de manos libres en los puntos de entrada a los espacios de trabajo para reducir contactos.

Para gestionar la entrada y la salida a las instalaciones de la empresa destacan varias soluciones de acceso ‘contactless’: pequeños dispositivos como las tarjetas RFID, de identificación por radiofrecuencia, o soluciones más complejas, con periféricos que utilizan sistemas de reconocimiento facial.

Esta gestión del control de accesos requiere de potentes herramientas para gestionar la autenticación de forma rápida y eficiente, por lo que muchas compañías están recurriendo a tecnología Edge Computing, que permite que los datos que producen los dispositivos IoT (en este caso, las cámaras IP que toman las imágenes) sean procesados en el lugar en el que se generan, sin necesidad de enviarse a un ‘data center’ externo o a una plataforma ‘cloud’, reduciendo el retardo y aumentando la eficiencia.

Estas soluciones, que sirven como primera línea de defensa para mantener a los intrusos fuera de las oficinas, pueden ser objeto de muchos tipos de ataques diferentes. Los expertos de la empresa de ciberseguridad Trend Micro han analizado las maneras en las que un intruso puede engañar o ‘hackear’ los dispositivos de control de acceso de reconocimiento facial, alertando de los riesgos que pueden conllevar y enumerando posibles soluciones.

FALLOS DETECTADOS POR LOS EXPERTOS

Tras una serie de análisis a sistemas que se encuentran actualmente en funcionamiento, los expertos de Trend Micro han detectado algunos dispositivos de control de acceso que son simplemente susceptibles a las imágenes estáticas, como una imagen en un teléfono. “Esta es una debilidad crítica debido a la disponibilidad de fotos personales en las redes sociales. Si un atacante conoce el nombre de un empleado de la empresa objetivo, puede ser capaz de encontrar online imágenes claras de su cara”, advierten.

De la misma forma, explican que muchos aparatos tienen información importante impresa directamente en ellos, como puede ser los números de serie o las designaciones de los fabricantes. Los cibercriminales pueden utilizar esta información para obtener un mayor acceso a los dispositivos, permitiéndoles posiblemente robar la contraseña y manipular el control de la puerta.

Los dispositivos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía. Muchos tienen carcasas sólidas que protegen las tabletas de la manipulación, pero hay algunos que dejan los puertos expuestos. Si un puerto USB se deja expuesto a un ‘hacker’ podría acceder a los controles de la puerta y a otros datos privados de los empleados.

Por último, los expertos indican que la mayoría de los dispositivos de control de acceso están vinculados y gestionados a través de un servidor y un ‘software’ personalizado del fabricante. “La comunicación entre el dispositivo y el servidor se intercepta y manipula fácilmente si no está cifrada o protegida, lo que permite a un agente de amenazas recoger datos como imágenes y detalles del usuario. Además, un atacante puede hacerse pasar por el servidor y forzar las actualizaciones de los dispositivos, añadiendo nuevos usuarios o instalando nuevos administradores para el dispositivo”, detalla la investigación.

CÓMO PROTEGERSE DE LOS ATAQUES

En comparación con los dispositivos inteligentes ordinarios, los dispositivos Edge Computing son más potentes y pueden incluso contener datos valiosos. Los dispositivos de control de acceso, en particular, desempeñan un papel importante en la seguridad de las empresas, y un ataque exitoso puede tener graves consecuencias.

Para ayudar a las empresas a mitigar estos ataques, desde Trend Micro aportan algunas recomendaciones sobre cómo asegurar estas máquinas. En este sentido, instan a comprobar si los puertos están expuestos y verificar que la comunicación sea segura. “La ciberseguridad debe ser una prioridad a la hora de elegir un dispositivo de control de acceso”, defienden.

Dado que muchos de estos dispositivos despliegan ‘hardware’ y ‘software’ ampliamente utilizados, la empresa debe estar atenta a las vulnerabilidades que afectan a sus dispositivos. Asimismo, recomiendan instalar siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.

Los dispositivos de control de acceso se suelen colocar en áreas públicas. “Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a ningún puerto o ver la información confidencial impresa en el dispositivo”, añaden desde Trend Micro.

Por último, las empresas también pueden instalar protección ‘endpoint’ en los dispositivos para protegerlos de vulnerabilidades y ciberataques. Los productos de inspección profunda de paquetes, como Trend Micro Deep Discovery Inspector, pueden ayudar a evitar que un atacante intente hacerse pasar por el dispositivo o servidor Edge. Estos productos de vigilancia y monitorización de la red también pueden ayudar a identificar y prevenir el tráfico de red no autorizado.

[ad_2]

Source link

Noticias relacionadas

Trump vota en Florida antes de actos de campaña en tres estados; Biden viaja a Pensilvania

El Barcelona de Messi le gana a la Juventus de Dybala por Champions League

Estos son los fideicomisos que tampoco son transparentes pero que “la libraron” de desaparecer

Deja tu comentario

Please enter an Access Token