La pandemia mundial ha llevado a las empresas de todo el mundo a replantearse la forma de operar de sus oficinas. Una política que muchas están implementando es la instalación de control de acceso manos libres en los puntos de entrada para reducir el contacto con posibles superficies contaminadas. Muchos de ellos basados en el reconocimiento facial. Por supuesto, la gestión del control de accesos requiere de potentes herramientas para gestionar la autenticación de forma rápida y eficiente, por lo que muchas compañías están recurriendo a dispositivos informáticos de última generación.
Sin embargo, ninguna tecnología, por reciente y eficiente que sea, es completamente segura. Tampoco, evidentemente, los sistemas de reconocimiento facial. La empresa de ciberseguridad Trend Micro ha encontrado varias formas que permitirían a un ciberdelincuente piratear este tipo de dispositivos.
Utilizando imágenes estáticas
Hay algunos dispositivos de control de acceso que son simplemente susceptibles a las imágenes estáticas, como una imagen en un teléfono. Esta es una debilidad crítica debido a la disponibilidad de fotografías personales en las redes sociales. Si un atacante conoce el nombre de un empleado de la compañía objetivo, puede ser capaz de encontrar imágenes claras de su cara online.
Empleando información del producto
Muchos dispositivos tienen información importante impresa directamente en ellos, por ejemplo, números de serie o designaciones del fabricante. Los cibercriminales pueden utilizar esta información para obtener un mayor acceso a los dispositivos, lo que posiblemente les permita robar la contraseña y manipular el control de la puerta.
Explotando puertos expuestos
Los dispositivos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía. Muchos tienen estuches sólidos que los protegen de la manipulación, pero hay algunos que dejan los puertos expuestos. Si un puerto USB queda expuesto a un criminal, podría acceder a los controles de la puerta. También podrían obtener un acceso más profundo al dispositivo y descargar datos como imágenes y nombres de usuario, o añadir un nuevo usuario al dispositivo y darle acceso a las instalaciones de la compañía.
Escuchando las comunicaciones
La mayoría de los dispositivos de control de acceso están vinculados y gestionados a través de un servidor y un software personalizado del fabricante. La comunicación entre el dispositivo y el servidor se intercepta y manipula fácilmente si no está cifrada o protegida, lo que permite a un agente de amenazas recoger datos como imágenes y detalles del usuario. Además, un ciberdelincuente puede hacerse pasar por el servidor y forzar las actualizaciones de los dispositivos, y añadir nuevos usuarios o instalar nuevos administradores para el dispositivo.
Cómo evitarlo
Desde Trend Micro recomiendan comprobar si los puertos están expuestos y asegúrarse de que la comunicación es segura. Asimismo, dado que muchos de estos dispositivos despliegan hardware y software ampliamente utilizados, una empresa debe estar al tanto de las vulnerabilidades que afectan a sus dispositivos. En base a esto, debe instalar siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.
También hay que tener en cuenta que los dispositivos de control de acceso, por lo general, se suelen colocar en zonas públicas. Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a ningún puerto o ver la información sensible impresa en el dispositivo. Por último, evidentemente, se debe contar con la solución de seguridad adecuada para protegerlos de las vulnerabilidades y los ciberataques.
Tomado de https://www.abc.es