Recomendaciones de Trend Micro para mitigar ataques

Los dispositivos de control de acceso, la rica miel para el pirateo

37
control de acceso edge

No hay una ni dos, sino muchas formas de engañar a los dispositivos de control de acceso, especialmente a los de reconocimiento facial. Lo advierte Trend Micro Incorporated, compañía precisamente especializada en soluciones de ciberseguridad. Su estudio al respecto vino alentado por la crisis sanitaria de los últimos meses. ¿Cómo puede una empresa reducir la exposición de sus empleados al virus, procurando el requerido distanciamiento social y además sin poner en riesgo los datos para tal control?

Para dar respuesta a los primero se está extendiendo la instalación de control de acceso manos libres en las entradas de las empresas para reducir el contacto de los empleados con las superficies contaminadas. Sin embargo, la gestión tecnológica de los accesos necesita implementar potentes herramientas para gestionar la autenticación de una forma rápida y eficiente, por lo que muchas empresas están recurriendo a dispositivos informáticos de última generación. Hasta aquí ningún problema, sino al contrario. No obstante, esto implica generar más datos y tenerlos más cerca, algo que ha hecho abrir los ojos de los ciberdelincuentes y poner estos sistemas de entrada en su punto de mira.

Estos nuevos dispositivos se basan en edge computing que, por su mayor potencia, puede albergar más cantidad de información

“El término edge computing es relativamente nuevo, simplemente significa que los recursos de mayor potencia están más cerca de los dispositivos en el “borde” (“edge”) de la red (como las cámaras IP que toman imágenes para el control de acceso) para reducir el retraso y aumentar la eficiencia. Esto contrasta con un sistema de Internet de Cosas (IoT)  orientado a la nube en el que muchos dispositivos de baja potencia en el borde de la red recogen datos y los envían a una solución cloud que procesa los datos y da órdenes. Los dispositivos de edge computing ya se utilizan en muchas y diferentes industrias: los camiones están equipados con dispositivos que monitorizan y mantienen la temperatura y el ambiente; los sistemas de automatización de fábricas están comenzando a utilizar dispositivos de alta potencia; incluso los ascensores modernos han adoptado soluciones edge computing de vanguardia” explican desde Trend Micro.

Es decir, con ello se acanó la recolección de información sin más. Los dispositivos inteligentes anteriores tenían un funcionamiento pasivo y ahora, se procesan los datos mucho mas cerca y por tanto su disponibilidad puede ser inmediata, casi en tiempo real. De ahí que sea un pastel muy goloso que en la tecnológica recomiendan cuidar bien.

Los terminales edge que utilizan el reconocimiento facial o pequeños dispositivos como las tarjetas RFID sirven por tanto, como primera línea de defensa para mantener a los intrusos fuera de las oficinas, pero pueden ser objeto de los siguientes ciberataques:

Utilización de imágenes estáticas. Si un atacante conoce el nombre de un empleado de la compañía objetivo, puede ser capaz de encontrar imágenes claras de su cara online.Hay algunos dispositivos de control de acceso que son susceptibles a las imágenes estáticas, como una imagen en un teléfono. Esta es una debilidad crítica debido a la disponibilidad de imágenes personales en las redes sociales.

Uso de información del producto en el dispositivo. Muchos terminales tienen información importante impresa directamente en ellos, por ejemplo, números de serie o designaciones del fabricante. Los hackers pueden utilizarla para tener un fácil acceso, lo que posiblemente les permita robar la contraseña y manipular el control de la puerta.

Puertos expuestos. Si un puerto USB queda expuesto a un hacker, podría acceder a los controles de la puerta. Los dispositivos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía. Muchos tienen estuches sólidos que protegen las tabletas de la manipulación, pero hay algunos que dejan los puertos expuestos. También podrían obtener un acceso más profundo al dispositivo y descargar datos como imágenes y nombres de usuario, o añadir un nuevo usuario al dispositivo y darle acceso a las instalaciones de la compañía. 

Escuchar las comunicaciones. La mayoría de los controles de acceso están vinculados y gestionados a través de un servidor y un software personalizado del fabricante. La comunicación entre el dispositivo y el servidor se intercepta y manipula fácilmente si no está cifrada o protegida, lo que permite a un agente de amenazas recoger datos como imágenes y detalles del usuario. Además, un hacker puede hacerse pasar por el servidor y forzar las actualizaciones de los dispositivos, y añadir nuevos usuarios o instalar nuevos administradores en él.

Los dispositivos de control de acceso desempeñan un papel importante en la seguridad de las empresas, y un ataque exitoso puede tener graves consecuencias. Para ayudar a las empresas a mitigar estos ataques estas son las recomendaciones de Trend Micro sobre cómo asegurar estas máquinas:

– Compruebe si los puertos están expuestos y asegúrese de que la comunicación es segura. La ciberseguridad tiene que ser lo más importante al elegir un dispositivo de control de acceso.

– Dado que muchos de estos dispositivos despliegan hardware y software ampliamente utilizados, se debe estar al tanto de las vulnerabilidades que afectan a sus dispositivos. Instale siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.

– Los dispositivos de control de acceso se suelen colocar en zonas públicas. Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a ningún puerto o ver la información sensible impresa en el dispositivo.

Las empresas también pueden instalar en los dispositivos de monitorización y protección del endpoint para protegerlos de las vulnerabilidades y los ciberataques. Los productos de inspección profunda de paquetes, como Trend Micro Deep Discovery Inspector, pueden ayudar a evitar que un atacante intente hacerse pasar por el dispositivo o servidor edge. Asimismo, permiten identificar y prevenir el tráfico de red no autorizado desde endpoints desconocidos. Soluciones que se sofistican según el delincuente también agudiza su ingenio. Todo para que nadie ‘entre y salga’ como Pedro por su casa.