Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

¿Es seguro el control de acceso por reconocimiento facial?

  • Actualidad

reconocimiento facial

En la 'nueva normalidad' van a ganar protagonismo la instalación de control de acceso manos libres en los puntos de entrada de las empresas para reducir el contacto que los empleados puedan tener con superficies contaminadas. Trend Micro ha analizado las diferentes maneras en que un intruso puede engañar o piratear los dispositivos de control de acceso utilizando tecnología de reconocimiento facial.

 

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

Muchas compañías están buscando soluciones de entrada sin contacto, principalmente recurriendo a dispositivos edge que utilizan pequeños dispositivos como las tarjetas RFID o el reconocimiento facial. Trend Micro ha analizado cómo de seguro puede ser el control de acceso utilizando soluciones de reconocimiento facial, y ha encontrado cuatro maneras en que un intruso puede engañar o piratear los dispositivos de control de acceso con esta tecnología.

- Utilizando imágenes estáticas. Hay algunos dispositivos de control de acceso que son simplemente susceptibles a las imágenes estáticas, como una imagen en un teléfono. Esta es una debilidad crítica debido a la disponibilidad de imágenes personales en las redes sociales. Si un atacante conoce el nombre de un empleado de la compañía objetivo, puede ser capaz de encontrar imágenes claras de su cara online. 

- Empleando información del producto en el dispositivo. Muchos dispositivos tienen información importante impresa directamente en ellos, por ejemplo, números de serie o designaciones del fabricante. Los hackers pueden utilizar esta información para obtener un mayor acceso a los dispositivos, lo que posiblemente les permita robar la contraseña y manipular el control de la puerta. 

- Usando puertos expuestos. Los dispositivos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía. Muchos tienen estuches sólidos que protegen las tabletas de la manipulación, pero hay algunos que dejan los puertos expuestos. Si un puerto USB queda expuesto a un hacker, podría acceder a los controles de la puerta. También podrían obtener un acceso más profundo al dispositivo y descargar datos como imágenes y nombres de usuario, o añadir un nuevo usuario al dispositivo y darle acceso a las instalaciones de la compañía. 

- Escuchar las comunicaciones. La mayoría de los dispositivos de control de acceso están vinculados y gestionados a través de un servidor y un software personalizado del fabricante. La comunicación entre el dispositivo y el servidor se intercepta y manipula fácilmente si no está cifrada o protegida, lo que permite a un agente de amenazas recoger datos como imágenes y detalles del usuario. Además, un hacker puede hacerse pasar por el servidor y forzar las actualizaciones de los dispositivos, y añadir nuevos usuarios o instalar nuevos administradores para el dispositivo.

Para ayudar a las empresas a evitar estos ataques, hace las siguientes recomendaciones:

--- Compruebe si los puertos están expuestos y asegúrese de que la comunicación es segura. La ciberseguridad tiene que ser lo más importante al elegir un dispositivo de control de acceso.

--- Dado que muchos de estos dispositivos despliegan hardware y software ampliamente utilizados, una empresa debe estar al tanto de las vulnerabilidades que afectan a sus dispositivos. Instale siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.

--- Los dispositivos de control de acceso, por lo general, se suelen colocar en zonas públicas. Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a ningún puerto o ver la información sensible impresa en el dispositivo.

--- Las empresas también pueden instalar en los dispositivos protección del endpoint para protegerlos de las vulnerabilidades y los ciberataques. Los productos de inspección profunda de paquetes, como el que tiene esta firma, pueden ayudar a evitar que un atacante intente hacerse pasar por el dispositivo o servidor edge. Estos productos de monitorización de la red también pueden ayudar a identificar y prevenir el tráfico de red no autorizado desde endpoints de red desconocidos.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos