Los trucos de los delincuentes para «hackear» los sistemas de reconocimiento facial
Es importante que las empresas tomen las medidas necesarias para proteger la seguridad de sus dispositivos

La pandemia mundial ha llevado a las empresas de todo el mundo a replantearse la forma de operar de sus oficinas. Una política que muchas están implementando es la instalación de control de acceso manos libres en los puntos de entrada para reducir el contacto con posibles superficies contaminadas. Muchos de ellos basados en el reconocimiento facial . Por supuesto, la gestión del control de accesos requiere de potentes herramientas para gestionar la autenticación de forma rápida y eficiente, por lo que muchas compañías están recurriendo a dispositivos informáticos de última generación.
Noticias relacionadas
Sin embargo, ninguna tecnología, por reciente y eficiente que sea, es completamente segura. Tampoco, evidentemente, los sistemas de reconocimiento facial. La empresa de ciberseguridad Trend Micro ha encontrado varias formas que permitirían a un ciberdelincuente piratear este tipo de dispositivos.
Utilizando imágenes estáticas
Hay algunos dispositivos de control de acceso que son simplemente susceptibles a las imágenes estáticas, como una imagen en un teléfono. Esta es una debilidad crítica debido a la disponibilidad de fotografías personales en las redes sociales . Si un atacante conoce el nombre de un empleado de la compañía objetivo, puede ser capaz de encontrar imágenes claras de su cara online.
Empleando información del producto
Muchos dispositivos tienen información importante impresa directamente en ellos, por ejemplo, números de serie o designaciones del fabricante. Los cibercriminales pueden utilizar esta información para obtener un mayor acceso a los dispositivos, lo que posiblemente les permita robar la contraseña y manipular el control de la puerta .
Explotando puertos expuestos
Los dispositivos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía. Muchos tienen estuches sólidos que los protegen de la manipulación, pero hay algunos que dejan los puertos expuestos. Si un puerto USB queda expuesto a un criminal, podría acceder a los controles de la puerta. También podrían obtener un acceso más profundo al dispositivo y descargar datos como imágenes y nombres de usuario, o añadir un nuevo usuario al dispositivo y darle acceso a las instalaciones de la compañía.
Escuchando las comunicaciones
La mayoría de los dispositivos de control de acceso están vinculados y gestionados a través de un servidor y un software personalizado del fabricante. La comunicación entre el dispositivo y el servidor se intercepta y manipula fácilmente si no está cifrada o protegida, lo que permite a un agente de amenazas recoger datos como imágenes y detalles del usuario. Además, un ciberdelincuente puede hacerse pasar por el servidor y forzar las actualizaciones de los dispositivos, y añadir nuevos usuarios o instalar nuevos administradores para el dispositivo.