Uno de cada tres equipos que procesan biometría sufren intentos de robo de datos o de control remoto

19 diciembre, 2019
6 Compartido 1,169 Visualizaciones

El 37% de los ordenadores – servidores y estaciones de trabajo – utilizados para recopilar, procesar y almacenar datos biométricos (como huellas dactilares, geometría de las manos, o patrones de cara, voz e iris), en los que están instalados los productos de Kaspersky, sufrieron al menos un intento de infección de malware durante el tercer trimestre de 2019. En conjunto, se bloquearon un número significativo de muestras de malware convencional, incluyendo troyanos de acceso remoto (5,4%), malware utilizado en ataques de phishing (5,1%), ransomware (1,9%) y troyanos bancarios (1,5%). Esta es una de las conclusiones del informe “Amenazas a los sistemas de procesamiento y almacenamiento de datos biométricos” elaborado por Kaspersky ICS CERT.

Los datos biométricos forman parte cada vez más de la vida cotidiana, mejorando y sustituyendo a los métodos tradicionales de autenticación, como los basados en logins y contraseñas. La autenticación basada en la biometría se utiliza para acceder a oficinas tanto de empresas como de entidades gubernamentales, sistemas de automatización industrial, ordenadores portátiles corporativos y personales o teléfonos móviles. Sin embargo, como muchas otras tecnologías que han evolucionado rápidamente, los sistemas de autenticación biométrica han demostrado tener algunas desventajas significativas. Las principales deficiencias de las tecnologías de autenticación biométrica suelen deberse a problemas de seguridad de la información.

Por ello, los expertos de Kaspersky ICS CERT han llevado a cabo una investigación sobre las ciberamenazas dirigidas a los equipos utilizados para recopilar, procesar y almacenar datos biométricos en los que están instalados productos de Kaspersky durante los primeros nueve meses de 2019.

A raíz de esta investigación, se descubrió que los productos se activaron en el 37% de estos ordenadores en el tercer trimestre de 2019. Un análisis de las fuentes de amenazas ha mostrado que Internet es la principal fuente de amenazas para los sistemas de tratamiento de datos biométricos; las amenazas provenientes de dicha fuente se bloquearon en el 14,4% de todos los sistemas de tratamiento de datos biométricos. Esta categoría incluye amenazas bloqueadas en sitios web maliciosos y de phishing, junto con servicios de correo electrónico basados en web.

Principales fuentes de amenazas para los sistemas de procesamiento y almacenamiento de datos biométricos, tercer trimestre de 2019 

Los dispositivos extraíbles (8%) se utilizan con mayor frecuencia para distribuir gusanos. Después de infectar un ordenador, los gusanos suelen descargar programas espía y troyanos de acceso remoto, así como ransomware.

Las amenazas bloqueadas en los clientes de correo electrónico ocupan el tercer lugar (6,1%) – en la mayoría de los casos se trataba de correos electrónicos típicos de phishing (mensajes falsos sobre la entrega de bienes y servicios, pago de facturas, etc.) que contenían enlaces a sitios web maliciosos o documentos adjuntos con código malicioso embebido.

«Nuestra investigación muestra que la situación actual de la seguridad de los datos biométricos es crítica y se debe ser tomada en cuenta por los reguladores de industria y gobiernos, la comunidad de expertos en seguridad y el público en general. Aunque creemos que nuestros clientes son cautelosos, es necesario enfatizar que la infección causada por el malware que detectamos y prevenimos podría haber afectado negativamente a la integridad y confidencialidad de los sistemas de procesamiento biométrico. Esto es lo que ocurriría con las bases de datos que almacenan datos biométricos, en el caso de que estos sistemas no estuvieran protegidos», señala Kirill Kruglov, experto senior en seguridad de Kaspersky ICS CERT.

Para mantenerse protegido de los riesgos potenciales de los ciberataques, Kaspersky aconseja:

  • Minimizar la exposición de los sistemas biométricos a Internet y a las amenazas relacionadas con la red. Es recomendable que formen parte de una infraestructura air-gap. La ciberseguridad debe tener la máxima prioridad a la hora de diseñar e implantar nuevos sistemas.
  • Asegurarse de que los requisitos de ciberseguridad de más alto nivel se aplican a la infraestructura que contiene sistemas biométricos como, por ejemplo:
  • Formación del personal de operaciones para hacer frente a posibles ciberataques.
  • Garantizar que se han establecido todos los controles de ciberseguridad necesarios. 
  • Designar un equipo dedicado de expertos profesionales en seguridad altamente cualificados que puedan realizar un seguimiento de la seguridad de la infraestructura.
  • Realizar periódicamente auditorías de seguridad para identificar y eliminar posibles vulnerabilidades.
  • Proporcionar al equipo de ciberseguridad información actualizada de forma constante sobre amenazas estratégicas y tácticas.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Proofpoint llega a un acuerdo definitivo para la adquisición de ObserveIT por 225 millones de dólares
Actualidad
4 compartido1,236 visualizaciones
Actualidad
4 compartido1,236 visualizaciones

Proofpoint llega a un acuerdo definitivo para la adquisición de ObserveIT por 225 millones de dólares

Alicia Burrueco - 7 noviembre, 2019

Proofpoint amplía sus capacidades líderes para la protección de la información -fuga de datos y amenazas internas- hacia el correo…

Vuelve a ver la vídeo entrevista con Carlos Seisdedos
Vídeo Entrevistas Directo
16 compartido2,849 visualizaciones
Vídeo Entrevistas Directo
16 compartido2,849 visualizaciones

Vuelve a ver la vídeo entrevista con Carlos Seisdedos

Alicia Burrueco - 28 abril, 2020

El pasado viernes, 24 de abril, a las 12:30 horas tuvimos el placer de hablar con Carlos Seisdedos en directo,…

Virus informático y virus biológico: 3 paralelismos clave para luchar contra ellos
Actualidad
8 compartido1,160 visualizaciones
Actualidad
8 compartido1,160 visualizaciones

Virus informático y virus biológico: 3 paralelismos clave para luchar contra ellos

Alicia Burrueco - 3 diciembre, 2020

Uno de los ciberataques más clásicos, que han sufrido de alguna manera la mayoría de las personas, es el virus…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.