Publicado 15/06/2020 14:30:34 +02:00CET

Los puntos débiles de los dispositivos de control de acceso mediante reconocimiento facial

Reconocimiento facial
Reconocimiento facial - PIXABAY - Archivo

   MADRID, 15 Jun. (Portaltic/EP) -

   Son muchas las compañías que ante la crisis de la Covid-19 están recurriendo a soluciones de control de acceso sin contacto para reducir la exposición de los empleados al virus, pero pueden llegar a ser objeto de muchos tipos de ataques.

   Entre las soluciones que encuentran las compañías para controlar el acceso y gestionar la entrada y la salida de las instalaciones por parte de los empleados, se encuentra en uso de reconocimiento facial o pequeños dispositivos, como tarjetas RFID.

   Según la compañía de ciberseguridad Trend Micro, especializada en el desarrollo de soluciones de ciberseguridad, existen diferentes formas en las que un intruso puede piratear los dispositivos de control de acceso de reconocimiento facial.

   Una de las debilidades de este sistema es el hecho de que algunos dispositivos son susceptibles a las imágenes estáticas, como las de un teléfono móvil. En este sentido, si un atacante conoce el nombre de un empleado de la empresa, puede llegar a encontrar imágenes de su cara en las redes sociales.

   Asimismo, los dispositivos cuentan con información importante impresa directamente, como números de serie o desginaciones del fabricante, que pueden ser utilizados por 'hackers' para obtener un mayor acceso a dispositivos y les permita robar la contraseña y manipular el control de la puerta de acceso.

   Los dispositivos de control de acceso suelen ser tabletas que cuentan con puertos, que en muchas ocasiones quedan expuestos. Un 'hacker' podría acceder a los controles de la puerta si tiene acceso a un puerto USB, pero también podría descargar datos como imágenes y nombres de usuarios, así como añadir uno nuevo y darle acceso a las instalaciones.

   La mayoría de estos dispositivos también están vinculados y gestionados a través de un servidor y un 'software' personalizado y la comunicación entre el dispositivo y el servidor se puede manipular fácilmente si no está protegida.

   Esto permite que 'hackers' puedan recoger datos como imágenes y detalles de usuario, o que se hagan pasar por el servidor y forzar las actualizaciones del dispositivo, así como añadir nuevos usuarios o instalar nuevos administradores.

   Para evitar todos estos supuestos, Tren Micro recomienda que las compañías comprueben si los puertos del dispositivo están expuestos y que se aseguren de que la comunicación es segura.

   Además, insta a las compañías a instalar siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles e instalar en los dispositivos protección del endpoint "para protegerlos de las vulnerabilidades y los ciberataques".

Contador

Para leer más