Així es burlen ‘per la cara’ els controls d’accés (La Vanguardia)
16.10.20
_
Una simple foto en un teléfono móvil puede ‘engañar’ al dispositivo y dar entrada a intrusos o atacantes suplantando incluso a empleados autorizados que dejan su rastro en Internet
Los dispositivos de control de acceso gestionan la entrada y la salida de las instalaciones de una empresa y, a raíz de las medidas sanitarias por la pandemia de la Covid-19, muchas compañías están buscando soluciones de entrada sin contacto físico.
También centros de trabajo, recintos oficiales o lugares de ocio están recurriendo a estos nuevos dispositivos telemáticos. Sin embargo, según detallan fuentes de la consultora en ciberseguridad Trend Micro, “todos estos sistemas que sirven como primera línea de defensa para mantener a los intrusos fuera de las oficinas, pueden ser objeto de muchos tipos de ataques diferentes”.
Sus especialistas señalan que estas son las maneras más habituales con las que un intruso puede engañar o piratear los dispositivos de control de acceso de reconocimiento facial:
Hay algunos dispositivos de control de acceso que son simplemente susceptibles a las imágenes estáticas, como una imagen en un teléfono. Esta es una debilidad crítica debido a la disponibilidad de imágenes personales en las redes sociales. Si un atacante conoce el nombre de un empleado de la compañía objetivo, puede ser capaz de encontrar imágenes claras de su cara online.
Empleando información del producto en el dispositivo
Muchos dispositivos tienen información importante impresa directamente en ellos, por ejemplo, números de serie o designaciones del fabricante. Los hackers pueden utilizar esta información para obtener un mayor acceso a los dispositivos, lo que posiblemente les permita robar la contraseña y manipular el control de la puerta.
Usando puertos expuestos
Los dispositivos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía. Muchos tienen estuches sólidos que protegen las tabletas de la manipulación, pero hay algunos que dejan los puertos expuestos. Si un puerto USB queda expuesto a un hacker, podría acceder a los controles de la puerta. También podrían obtener un acceso más profundo al dispositivo y descargar datos como imágenes y nombres de usuario, o añadir un nuevo usuario al dispositivo y darles acceso a las instalaciones de la compañía.
Escuchar las comunicaciones
La mayoría de los dispositivos de control de acceso están vinculados y gestionados a través de un servidor y un software personalizado del fabricante. La comunicación entre el dispositivo y el servidor se intercepta y manipula fácilmente si no está cifrada o protegida, lo que permite a un agente de amenazas recoger datos como imágenes y detalles del usuario. Además, un hacker puede hacerse pasar por el servidor y forzar las actualizaciones de los dispositivos, y añadir nuevos usuarios o instalar nuevos administradores para el dispositivo.
Para ayudar mitigar estos ataques malintencionados para burlar los controles de acceso, las recomendaciones de los expertos se basan en:
– Comprobar si los puertos están expuestos y cerciorarse de que la comunicación es segura. La ciberseguridad tiene que ser lo más importante al elegir un dispositivo de control de acceso.
– Dado que muchos de estos dispositivos despliegan hardware y software ampliamente utilizados, una empresa debe estar al tanto de las vulnerabilidades que afectan a sus dispositivos: instalar siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.
– Los dispositivos de control de acceso, por lo general, se suelen colocar en zonas públicas. Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a ningún puerto o ver la información sensible impresa en el dispositivo.