Trend Micro entrega sugerencias para proteger a las empresas de los posibles riesgos que conllevan los nuevos mecanismos implementados para evitar el contacto durante la pandemia.
La pandemia ha empujado a las empresas de todo el mundo a replantearse la forma de operar en sus oficinas. Cuando el distanciamiento social ha sido parte importante de las recomendaciones sanitarias, las compañías, por ejemplo, instalaron controles de acceso de manos libres a los espacios de trabajo para reducir contactos.
Para gestionar la entrada y la salida a las instalaciones de la empresa destacan varias soluciones de acceso ‘contactless’: pequeños dispositivos como las tarjetas RFID, de identificación por radiofrecuencia, o soluciones más complejas, con periféricos que utilizan sistemas de reconocimiento facial.
Esta gestión del control de accesos requiere de potentes herramientas para la autenticación de forma rápida y eficiente, por lo que muchas compañías están recurriendo a tecnología Edge Computing, que permite que los datos que producen los dispositivos IoT (en este caso, las cámaras IP que toman las imágenes) sean procesados en el lugar en el que se generan, sin necesidad de enviarse a un ‘data center’ externo o a una plataforma ‘cloud’, reduciendo el retardo y aumentando la eficiencia. Sin embargo, estas soluciones pueden ser objeto de muchos tipos de ataques diferentes.
Expertos de la empresa de ciberseguridad Trend Micro han analizado las maneras en las que un intruso puede engañar o ‘hackear’ los dispositivos de control de acceso de reconocimiento facial, alertando de los riesgos que pueden conllevar y enumerando posibles soluciones.
Fallos detectados
Tras varios análisis a sistemas, los expertos de Trend Micro detectaron algunos dispositivos de control de acceso que son simplemente susceptibles a las imágenes estáticas, como una imagen en un teléfono. “Esta es una debilidad crítica debido a la cantidad de fotos personales que hay en redes sociales. Si un atacante conoce el nombre de un empleado de la empresa objetivo, puede ser capaz de encontrar imágenes claras de su cara”, advierten.
Además, explican que muchos aparatos tienen información importante impresa directamente en ellos, como los números de serie o las designaciones de los fabricantes. Los cibercriminales pueden utilizar esta información para obtener un mayor acceso a los dispositivos, permitiéndoles posiblemente robar la contraseña y manipular el control de la puerta.
Los artefactos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía. Si una entrada USB se deja expuesta a un ‘hacker’, podría acceder a los controles de la puerta y a otros datos privados de los empleados.
Por último, los expertos indican que la mayoría de los dispositivos de control de acceso están vinculados y gestionados a través de un servidor y un ‘software’ personalizado del fabricante. “La comunicación entre el dispositivo y el servidor se intercepta y manipula fácilmente si no está cifrada o protegida, lo que permite a un agente de amenazas recoger datos como imágenes y detalles del usuario. Además, un atacante puede hacerse pasar por el servidor y forzar las actualizaciones de los aparatos, añadiendo nuevos usuarios o instalando nuevos administradores”, detalla la investigación.
Cómo protegerse
En comparación con los dispositivos inteligentes ordinarios, Edge Computing es más potente y puede incluso contener datos valiosos. Los artefactos de control de acceso desempeñan un papel importante en la seguridad de las empresas, y un ataque exitoso puede tener graves consecuencias.
Para ayudar a las empresas a mitigar estos ataques, desde Trend Micro sugieren comprobar si los puertos están expuestos y verificar que la comunicación sea segura. “La ciberseguridad debe ser una prioridad a la hora de elegir un dispositivo de control de acceso”, defienden.
Dado que muchos de estos dispositivos despliegan ‘hardware’ y ‘software’ ampliamente utilizados, la empresa debe estar atenta a las vulnerabilidades que los afectan. Asimismo, recomiendan instalar siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.
Los aparatos de control de acceso se suelen colocar en áreas públicas. “Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a ningún puerto o ver la información confidencial impresa en el dispositivo”, añaden desde Trend Micro.
Por último, las empresas también pueden instalar protección ‘endpoint’ Los productos de inspección profunda de paquetes, como Trend Micro Deep Discovery Inspector, pueden ayudar a evitar que un atacante intente hacerse pasar por el dispositivo o servidor Edge. Estos productos de vigilancia y monitorización de la red también pueden ayudar a identificar y prevenir el tráfico de red no autorizado.
Mayor información en www.trendmicro.com