Los datos biométricos son el nuevo blanco de los cibercriminales

El 37% de las computadoras, tanto servidores como estaciones de trabajo, utilizadas para recopilar, procesar y almacenar datos biométricos como huellas dactilares, geometría de manos, plantillas de rostro, voz e iris, entre otros, ha registrado al menos un intento de infección de malware durante el tercer trimestre de 2019. Así lo deja en evidencia un reciente informe titulado “Amenazas para el procesamiento y almacenamiento de datos biométricos”, preparado por Kaspersky ICS CERT.

Según los analistas, los datos biométricos se incorporan cada vez más a la vida cotidiana, pues aumentan y reemplazan a los métodos de autenticación tradicionales, como los basados en inicios de sesión y contraseñas. En la actualidad, la autenticación basada en biometría se utiliza para registrar accesos a oficinas gubernamentales y comerciales, sistemas de automatización industrial, computadoras portátiles y teléfonos móviles. Sin embargo, como muchas otras tecnologías que han evolucionado rápidamente, los sistemas de autenticación biométrica han demostrado tener inconvenientes significativos. Sus principales deficiencias generalmente están relacionadas con problemas de seguridad de la información.

Bajo esta premisa, en los primeros nueve meses de 2019, expertos de Kaspersky ICS CERT realizaron una investigación sobre las amenazas cibernéticas que tienen en la mira a las computadoras empleadas para recolectar, procesar y almacenar datos biométricos y que se encontraban protegidas por productos de Kaspersky. Como resultado, se detectó que, en el tercer trimestre de 2019, los productos se activaron en el 37% de esas computadoras.

Principales fuentes de origen

Un análisis de las fuentes de amenazas demostró que internet es el principal origen para los sistemas de procesamiento de datos biométricos: las amenazas de esa fuente fueron bloqueadas en 14,4% de todos los sistemas de procesamiento de datos biométricos. Esta categoría incluye aquellas bloqueadas en sitios web maliciosos y de phishing junto con servicios de correo electrónico basados en la web.

Los medios extraíbles (8%) son los que se utilizan con mayor frecuencia para distribuir gusanos. Después de infectar una computadora, los gusanos comúnmente descargan spyware y troyanos de acceso remoto, así como ransomware.

Las amenazas bloqueadas en los clientes de correo electrónico ocuparon el tercer lugar (6,1%); en la mayoría de los casos, estos eran correos electrónicos de phishing típicos (mensajes falsos sobre la entrega de bienes y servicios, el pago de facturas, etc.) que contenían enlaces a sitios web maliciosos o documentos de oficina adjuntos con código malicioso incrustado.