Engañado: reconocimiento facial en los controles de acceso

Gesichtserkennung

Compartir publicación

La pandemia de COVID-XNUMX ha dejado a las empresas de todo el mundo con preguntas sobre cómo cambiar la forma en que funcionan sus oficinas para garantizar una colaboración segura incluso en la era del distanciamiento social. Una política implementada por muchas empresas es la instalación de controles de acceso de manos libres en las entradas de la empresa para reducir la exposición de los empleados a superficies potencialmente contaminadas.

Por supuesto, administrar los controles de acceso requiere herramientas poderosas para realizar la autenticación de manera rápida y eficiente. Para este propósito, muchas empresas recurren a dispositivos informáticos de última generación.

Edge computing es un término relativamente nuevo y significa que los recursos de mayor rendimiento se colocan más cerca de los dispositivos en el "borde" de la red (como las cámaras IP que capturan imágenes para el control de acceso) para reducir los retrasos y aumentar la eficiencia. Por el contrario, en un sistema de Internet de las cosas (IoT) orientado a la nube, muchos dispositivos de bajo consumo en el borde de la red recopilan datos y los envían a una solución en la nube, que procesa los datos y emite comandos. Los dispositivos informáticos perimetrales ya están en uso en muchas industrias diferentes: los camiones están equipados con dispositivos que monitorean y mantienen la temperatura y el entorno, los sistemas de automatización en las fábricas están comenzando a utilizar dispositivos de alto rendimiento e incluso los ascensores modernos tienen instaladas soluciones informáticas perimetrales.

¿Qué tan seguros son los dispositivos de control de acceso?

Los dispositivos de control de acceso gestionan las entradas y salidas de las instalaciones de una empresa. Como se mencionó anteriormente, muchas empresas buscan soluciones de entrada sin contacto, especialmente dispositivos periféricos para reconocimiento facial o dispositivos pequeños como tarjetas RFID. Estos dispositivos sirven como la primera línea de defensa para mantener a los intrusos fuera de las oficinas, que pueden estar sujetas a diferentes tipos de ataques.

Sin embargo, hay varias formas en que un intruso puede engañar o piratear dispositivos de control de acceso de reconocimiento facial:

Uso de imágenes estáticas

Algunos de estos dispositivos de control de acceso también aceptan imágenes estáticas, como una imagen en un teléfono celular. Esta es una debilidad crítica ya que las fotos personales están disponibles en las redes sociales. Si un atacante conoce el nombre de un empleado de la empresa objetivo, es posible que pueda encontrar fotos claras de su rostro en línea.

Detección de rostro

Algunos dispositivos de control de acceso también aceptan imágenes estáticas, como una imagen en un teléfono celular.

Uso de la información del producto en el dispositivo

La información importante se imprime directamente en muchos dispositivos, por ejemplo, números de serie o designaciones del fabricante. Los piratas informáticos pueden usar esta información para obtener más acceso a los dispositivos, posiblemente robando la contraseña y manipulando los controles de la puerta.

Uso de conexiones expuestas

Los dispositivos de control de acceso suelen ser tabletas que tienen conectores para transmitir información o energía. Muchos tienen carcasas sólidas que protegen los dispositivos contra manipulaciones, pero hay algunos que tienen puertos expuestos. Si un puerto USB queda expuesto, los piratas informáticos podrían acceder a los controles de la puerta. También podrían profundizar en el dispositivo y descargar datos como imágenes y nombres de usuario o agregar un nuevo usuario al dispositivo y otorgarle acceso a las instalaciones de la empresa.

escuchar a escondidas la comunicación

La mayoría de los dispositivos de control de acceso están conectados y administrados a través de un servidor y un software personalizado del fabricante. Las comunicaciones entre el dispositivo y el servidor se pueden interceptar y manipular fácilmente si no se cifran o aseguran, lo que permite que un actor de amenazas recopile datos como imágenes e información del usuario. Además, un pirata informático puede hacerse pasar por el servidor y forzar actualizaciones en los dispositivos y agregar nuevos usuarios o instalar nuevos administradores para el dispositivo.

seguridad del dispositivo

En comparación con los dispositivos inteligentes ordinarios, los dispositivos informáticos perimetrales son más potentes e incluso pueden contener datos valiosos. Los dispositivos de control de acceso, en particular, juegan un papel importante en la seguridad corporativa, y un ataque exitoso puede tener graves consecuencias. Para ayudar a las organizaciones a mitigar tales ataques, Trend Micro tiene algunas recomendaciones para proteger estos dispositivos:

  • Verifique que no haya conectores expuestos y asegúrese de que la comunicación sea segura. La ciberseguridad debe ser una prioridad a la hora de elegir un dispositivo de control de acceso.
  • Dado que muchos de estos dispositivos vienen con hardware y software ampliamente distribuidos, una organización siempre debe estar al tanto de las vulnerabilidades que afectan a sus dispositivos e instalar las últimas actualizaciones de seguridad tan pronto como estén disponibles.
  • Los dispositivos de control de acceso generalmente se colocan en áreas públicas. Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a los puertos o ver información confidencial impresa en el dispositivo.
  • Las empresas también deben instalar protección de punto final en los dispositivos para protegerlos de vulnerabilidades y ataques cibernéticos. Los productos con capacidades de inspección profunda de paquetes, como Trend Micro Deep Discovery Inspector™, pueden evitar que un atacante intente hacerse pasar por el servidor o el dispositivo perimetral. Estos sistemas de monitoreo de red también pueden detectar y prevenir el tráfico de red no autorizado desde puntos finales de red desconocidos.

 

Obtenga más información en el blog de Trendmicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más