Un nuevo estudio muestra los peligros de los datos biométricos robados o filtrados. Trend Micro advierte que la biometría expuesta representa un grave riesgo de autenticación para una variedad de escenarios digitales, incluido el metaverso.
Cada día se publica una gran cantidad de datos biométricos en las plataformas digitales. Estos incluyen patrones faciales, de voz, de iris, de palma y de huellas dactilares que se pueden usar para engañar a los sistemas de autenticación. Las imágenes y el contenido de audio que se publican diariamente en las redes sociales y las plataformas de mensajería, los sitios de noticias y los portales gubernamentales se convierten en activos valiosos para los ciberdelincuentes. Un nuevo estudio de Trend Micro quiere llamar la atención sobre estos peligros y estimular un diálogo en la comunidad de TI y seguridad de TI sobre cómo se pueden evitar tales riesgos.
Datos biométricos robados o filtrados
Existen numerosos escenarios de ataque que muestran cómo los actores de amenazas pueden usar datos biométricos robados o filtrados. Por ejemplo, los datos personales se pueden utilizar para crear deepfakes e incluso influir en encuestas o elecciones. Los ciberdelincuentes también tienen la capacidad de autenticar transacciones fraudulentas, cuentas falsas o compras en línea.
Además, los dispositivos conectados, como los cascos de realidad virtual o aumentada (VR/AR), representan una amenaza, ya que, manipulados por los actores de amenazas, sirven como una herramienta para eludir los sistemas de autenticación. Después de todo, cualquier persona que pueda fingir ser una persona real puede acceder fácilmente a cuentas bancarias en línea, transacciones de criptomonedas o datos de empresas altamente confidenciales.
La autenticación es explotada
La biometría juega un papel mucho más importante hoy que hace una década. Los avances tecnológicos también abren nuevas formas para que los actores de amenazas los exploten:
- Calidad de los datos: La mayor resolución de las cámaras de los teléfonos inteligentes, el soporte de videos 4K e imágenes de alta resolución por parte de las plataformas de medios, la nube, la extracción de datos y las funciones de inteligencia artificial o aprendizaje automático (AI/ML) conducen a un aumento del riesgo.
- Seguridad Pública: Las cámaras de vigilancia pueden rastrear a las personas en función de los algoritmos de reconocimiento facial. Estos se entrenan utilizando datos subidos por los usuarios a las redes sociales.
- Seguridad individual: Los datos también se pueden utilizar para el robo de identidad o la falsificación profunda, en particular de figuras públicas, o para la vigilancia del gobierno.
- Ataques a cuentas: Si bien el uso indebido de estos datos por motivos financieros es relativamente raro en la actualidad, su magnitud aumentará con el tiempo a medida que las barreras de autenticación sigan cayendo.
“El uso de la biometría se recomienda ampliamente como una alternativa más segura y sencilla a las contraseñas. Sin embargo, a diferencia de las contraseñas, las características físicas no se pueden cambiar fácilmente”, explica Udo Schneider, IoT Security Evangelist Europe en Trend Micro. “Por lo tanto, un compromiso tiene efectos a largo plazo en el usuario. Por lo tanto, un perfil secuestrado tiene consecuencias similares a las de obtener acceso completo a una PC hoy”.
Más en TrendMicro.com
Acerca de Trend Micro Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.