Hackear el control de accesos de las empresas: así se infiltran los atacantes en dispositivos de reconocimiento facial

Hackear el control de accesos de las empresas: así se infiltran los atacantes en dispositivos de reconocimiento facial
La pandemia global ha empujado a las empresas de todo el mundo a replantearse la forma de operar en sus oficinas. En esta nueva era de distanciamiento social, las compañías buscan reducir la exposición de sus empleados al virus y una de las medidas ha sido instalar controles de acceso de manos libres en los puntos de entrada a los espacios de trabajo para reducir contactos.

Para gestionar la entrada y la salida a las instalaciones de la empresa destacan varias soluciones de acceso contactless: pequeños dispositivos como las tarjetas RFID, de identificación por radiofrecuencia, o soluciones más complejas, con periféricos que utilizan sistemas de reconocimiento facial.

Esta gestión del control de accesos requiere de potentes herramientas para gestionar la autenticación de forma rápida y eficiente, por lo que muchas compañías están recurriendo a tecnología Edge Computing, que permite que los datos que producen los dispositivos IoT (en este caso, las cámaras IP que toman las imágenes) sean procesados en el lugar en el que se generan, sin necesidad de enviarse a un data center externo o a una plataforma cloud, reduciendo el retardo y aumentando la eficiencia.

Estas soluciones, que sirven como primera línea de defensa para mantener a los intrusos fuera de las oficinas, pueden ser objeto de muchos tipos de ataques diferentes. Los expertos de la empresa de ciberseguridad Trend Micro han analizado las maneras en las que un intruso puede engañar o 'hackear' los dispositivos de control de acceso de reconocimiento facial, alertando de los riesgos que pueden conllevar y enumerando posibles soluciones. Fallos detectados por los expertos

Tras una serie de análisis a sistemas que se encuentran actualmente en funcionamiento, los expertos de Trend Micro han detectado algunos dispositivos de control de acceso que son simplemente susceptibles a las imágenes estáticas, como una imagen en un teléfono. "Esta es una debilidad crítica debido a la disponibilidad de fotos personales en las redes sociales. Si un atacante conoce el nombre de un empleado de la empresa objetivo, puede ser capaz de encontrar online imágenes claras de su cara", advierten.

De la misma forma, explican que muchos aparatos tienen información importante impresa directamente en ellos, como puede ser los números de serie o las designaciones de los fabricantes. Los cibercriminales pueden utilizar esta información para obtener un mayor acceso a los dispositivos, permitiéndoles posiblemente robar la contraseña y manipular el control de la puerta.

Los dispositivos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía. Muchos tienen carcasas sólidas que protegen las tabletas de la manipulación, pero hay algunos que dejan los puertos expuestos. Si un puerto USB se deja expuesto a un 'hacker' podría acceder a los controles de la puerta y a otros datos privados de los empleados.

Por último, los expertos indican que la mayoría de los dispositivos de control de acceso están vinculados y gestionados a través de un servidor y un software personalizado del fabricante. "La comunicación entre el dispositivo y el servidor se intercepta y manipula fácilmente si no está cifrada o protegida, lo que permite a un agente de amenazas recoger datos como imágenes y detalles del usuario. Además, un atacante puede hacerse pasar por el servidor y forzar las actualizaciones de los dispositivos, añadiendo nuevos usuarios o instalando nuevos administradores para el dispositivo", detalla la investigación. Cómo protegerse de los ataques

En comparación con los dispositivos inteligentes ordinarios, los dispositivos Edge Computing son más potentes y pueden incluso contener datos valiosos. Los dispositivos de control de acceso, en particular, desempeñan un papel importante en la seguridad de las empresas, y un ataque exitoso puede tener graves consecuencias.

Para ayudar a las empresas a mitigar estos ataques, desde Trend Micro aportan algunas recomendaciones sobre cómo asegurar estas máquinas. En este sentido, instan a comprobar si los puertos están expuestos y verificar que la comunicación sea segura. "La ciberseguridad debe ser una prioridad a la hora de elegir un dispositivo de control de acceso", defienden.

Dado que muchos de estos dispositivos despliegan hardware y software ampliamente utilizados, la empresa debe estar atenta a las vulnerabilidades que afectan a sus dispositivos. Asimismo, recomiendan instalar siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.

Los dispositivos de control de acceso se suelen colocar en áreas públicas. "Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a ningún puerto o ver la información confidencial impresa en el dispositivo", añaden desde Trend Micro.

Por último, las empresas también pueden instalar protección endpoint en los dispositivos para protegerlos de vulnerabilidades y ciberataques. Los productos de inspección profunda de paquetes, como Trend Micro Deep Discovery Inspector, pueden ayudar a evitar que un atacante intente hacerse pasar por el dispositivo o servidor Edge. Estos productos de vigilancia y monitorización de la red también pueden ayudar a identificar y prevenir el tráfico de red no autorizado.