Hackers Reconocimiento facial

En esta nueva era de distanciamiento social, las compañías buscan reducir la exposición de sus empleados al virus y una de las medidas ha sido instalar controles de acceso de manos libres en los puntos de entrada a los espacios de trabajo para reducir contactos.

Varias de las soluciones de acceso ‘contactless‘, pequeños dispositivos como las tarjetas RFID, de identificación por radiofrecuencia, o soluciones más complejas, con periféricos, utilizan sistemas de reconocimiento facial.

Esta gestión del control de accesos requiere de potentes herramientas para gestionar la autenticación de forma rápida y eficiente, por lo que muchas compañías están recurriendo a tecnología Edge Computing.

Dicha tecnología permite que los datos que producen los dispositivos IoT (en este caso, las cámaras IP que toman las imágenes) sean procesados en el lugar en el que se generan, sin necesidad de enviarse a un ‘data center’ externo o a una plataforma ‘cloud’, reduciendo el retardo y aumentando la eficiencia.

Estas soluciones, que sirven como primera línea de defensa para mantener a los intrusos fuera de las oficinas, pueden ser objeto de muchos tipos de ataques diferentes.

Los expertos de la empresa de ciberseguridad Trend Micro han analizado las maneras en las que un intruso puede engañar o ‘hackear’ los dispositivos de control de acceso de reconocimiento facial, alertando de los riesgos que pueden conllevar y enumerando posibles soluciones.

Fallos detectados

Los expertos de Trend Micro han detectado algunos dispositivos de control de acceso son simplemente susceptibles a las imágenes estáticas, como una imagen en un teléfono. 

«Esta es una debilidad crítica debido a la disponibilidad de fotos personales en las redes sociales. Si un atacante conoce el nombre de un empleado de la empresa objetivo, puede ser capaz de encontrar online imágenes claras de su cara«, advierten.

Además, explican que muchos aparatos tienen información importante impresa directamente en ellos, como puede ser los números de serie o las designaciones de los fabricantes.

Los cibercriminales pueden utilizar esta información para obtener un mayor acceso a los dispositivos, permitiéndoles posiblemente robar la contraseña y manipular el control de la puerta.

Los dispositivos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía. Muchos tienen carcasas sólidas que protegen las tabletas de la manipulación, pero hay algunos que dejan los puertos expuestos.

Si un puerto USB se deja expuesto a un ‘hacker‘ podría acceder a los controles de la puerta y a otros datos privados de los empleados.

Los expertos indican que la mayoría de los dispositivos de control de acceso con reconocimiento facial están vinculados y gestionados a través de un servidor y un ‘software’ personalizado del fabricante. 

«La comunicación entre el dispositivo y el servidor se intercepta y manipula fácilmente si no está cifrada o protegida, lo que permite a un agente de amenazas recoger datos como imágenes y detalles del usuario. Además, un atacante puede hacerse pasar por el servidor y forzar las actualizaciones de los dispositivos, añadiendo nuevos usuarios o instalando nuevos administradores para el dispositivo«, detalla la investigación.

¿Cómo protegerse?

En comparación con los dispositivos inteligentes ordinarios, los dispositivos Edge Computing son más potentes y pueden incluso contener datos valiosos.

Los dispositivos de control de acceso, en particular, desempeñan un papel importante en la seguridad de las empresas, y un ataque exitoso puede tener graves consecuencias.

Para ayudar a las empresas a mitigar estos ataques, desde Trend Micro aportan algunas recomendaciones sobre cómo asegurar estas máquinas.

Instan a comprobar si los puertos están expuestos y verificar que la comunicación sea segura. «La ciberseguridad debe ser una prioridad a la hora de elegir un dispositivo de control de acceso«, defienden.

Dado que muchos de estos dispositivos despliegan ‘hardware’ y ‘software’ ampliamente utilizados, la empresa debe estar atenta a las vulnerabilidades que afectan a sus dispositivos. Asimismo, recomiendan instalar siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.

Los dispositivos de control de acceso se suelen colocar en áreas públicas. «Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a ningún puerto o ver la información confidencial impresa en el dispositivo«, añaden desde Trend Micro.

Por último, las empresas también pueden instalar protección ‘endpoint’ en los dispositivos para protegerlos de vulnerabilidades y ciberataques.

Los productos de inspección profunda de paquetes, como Trend Micro Deep Discovery Inspector, pueden ayudar a evitar que un atacante intente hacerse pasar por el dispositivo o servidor Edge. Estos productos de vigilancia y monitorización de la red también pueden ayudar a identificar y prevenir el tráfico de red no autorizado.