Actualizado el 16/04/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. 1 de cada 3 equipos de biometría sufren intentos de robo o control remoto

1 de cada 3 equipos de biometría sufren intentos de robo o control remoto

Escrito por Agencias Externas el 07/01/2020 a las 17:53:40
1075

Los datos biométricos forman parte cada vez más de la vida cotidiana, mejorando y sustituyendo a los métodos tradicionales de autenticación, como los basados en logins y contraseñas. La autenticación basada en la biometría se utiliza para acceder a oficinas tanto de empresas como de entidades gubernamentales, sistemas de automatización industrial, ordenadores portátiles corporativos y personales o teléfonos móviles. Sin embargo, como muchas otras tecnologías que han evolucionado rápidamente, los sistemas de autenticación biométrica han demostrado tener algunas desventajas significativas. Las principales deficiencias de las tecnologías de autenticación biométrica suelen deberse a problemas de seguridad de la información.


Por ello, los expertos de Kaspersky ICS CERT han llevado a cabo una investigación sobre las ciberamenazas dirigidas a los equipos utilizados para recopilar, procesar y almacenar datos biométricos en los que están instalados productos de Kaspersky durante los primeros nueve meses de 2019.


A raíz de esta investigación, se descubrió que los productos se activaron en el 37% de estos ordenadores en el tercer trimestre de 2019. Un análisis de las fuentes de amenazas ha mostrado que Internet es la principal fuente de amenazas para los sistemas de tratamiento de datos biométricos; las amenazas provenientes de dicha fuente se bloquearon en el 14,4% de todos los sistemas de tratamiento de datos biométricos. Esta categoría incluye amenazas bloqueadas en sitios web maliciosos y de phishing, junto con servicios de correo electrónico basados en web.


Los dispositivos extraíbles (8%) se utilizan con mayor frecuencia para distribuir gusanos. Después de infectar un ordenador, los gusanos suelen descargar programas espía y troyanos de acceso remoto, así como ransomware.


Las amenazas bloqueadas en los clientes de correo electrónico ocupan el tercer lugar (6,1%) - en la mayoría de los casos se trataba de correos electrónicos típicos de phishing (mensajes falsos sobre la entrega de bienes y servicios, pago de facturas, etc.) que contenían enlaces a sitios web maliciosos o documentos adjuntos con código malicioso embebido.


"Nuestra investigación muestra que la situación actual de la seguridad de los datos biométricos es crítica y se debe ser tomada en cuenta por los reguladores de industria y gobiernos, la comunidad de expertos en seguridad y el público en general. Aunque creemos que nuestros clientes son cautelosos, es necesario enfatizar que la infección causada por el malware que detectamos y prevenimos podría haber afectado negativamente a la integridad y confidencialidad de los sistemas de procesamiento biométrico. Esto es lo que ocurriría con las bases de datos que almacenan datos biométricos, en el caso de que estos sistemas no estuvieran protegidos", señala Kirill Kruglov, experto senior en seguridad de Kaspersky ICS CERT.


Para mantenerse protegido de los riesgos potenciales de los ciberataques, Kaspersky aconseja:

 

 

  • Minimizar la exposición de los sistemas biométricos a Internet y a las amenazas relacionadas con la red. Es recomendable que formen parte de una infraestructura air-gap. La ciberseguridad debe tener la máxima prioridad a la hora de diseñar e implantar nuevos sistemas.
  • Asegurarse de que los requisitos de ciberseguridad de más alto nivel se aplican a la infraestructura que contiene sistemas biométricos como, por ejemplo:
    • Formación del personal de operaciones para hacer frente a posibles ciberataques.
    • Garantizar que se han establecido todos los controles de ciberseguridad necesarios.
    • Designar un equipo dedicado de expertos profesionales en seguridad altamente cualificados que puedan realizar un seguimiento de la seguridad de la infraestructura.
    • Realizar periódicamente auditorías de seguridad para identificar y eliminar posibles vulnerabilidades.
    • Proporcionar al equipo de ciberseguridad información actualizada de forma constante sobre amenazas estratégicas y tácticas.