¡Pueden robar tu huella digital! Hackers van por datos biométricos

De acuerdo con la firma de seguridad Kaspersky, el 37 por ciento de las computadoras en México utilizadas para recopilar, procesar y almacenar datos biométricos han recibido ciberataques.

La tecnología al servicio de la seguridad. (Shutterstock)
Notimex
Ciudad de México /

El 37 por ciento de las computadoras utilizadas para recopilar, procesar y almacenar datos biométricos como huellas dactilares, geometría de manos, plantillas de rostro, voz e iris, registró al menos un intento de infección de malware durante el tercer trimestre de 2019, expuso la firma de seguridad Kaspersky.

Señaló en un análisis que el principal origen para los sistemas de procesamiento de datos biométricos, con amenazas como sitios web maliciosos y de phishing junto con servicios de correo electrónico basados en la web.

Los medios extraíbles en 8.0 por ciento se utilizan para distribuir gusanos, los cuales comúnmente descargan spyware y troyanos de acceso remoto, así como ransomware.

“En general, se bloqueó un número significativo de muestras de malware convencionales, incluidos troyanos modernos de acceso remoto (5.4 por ciento), malware utilizado en ataques de phishing (5.1 por ciento), ransomware (1.9 por ciento) y troyanos bancarios (1.5 por ciento)”.

El experto senior de seguridad de Kaspersky ICS CERT, Kirill Kruglov, alertó que la situación existente con la seguridad de los datos biométricos es crítica y debe señalarse a los reguladores de la industria y el gobierno, la comunidad de expertos en seguridad de la información y el público en general.

“Aunque creemos que nuestros clientes son cautelosos, debemos enfatizar que la infección causada por el malware que detectamos y prevenimos podría haber afectado negativamente la integridad y la confidencialidad de los sistemas de procesamiento biométrico”.

En este contexto, la firma aconseja minimizar la exposición de los sistemas biométricos a internet y las amenazas relacionadas con el uso del mismo, así como capacitar adecuadamente al personal operativo para resistir posibles ataques cibernéticos.

Además de asegurar que todos los controles de ciberseguridad necesarios estén implementados y contratar a un equipo dedicado de expertos en seguridad que puedan realizar seguimiento de la seguridad de la infraestructura.

De igual forma, realizar auditorías de seguridad de manera regular para identificar y eliminar posibles vulnerabilidades y actualizar de manera constante al equipo de ciberseguridad con estrategias y táctica de inteligencia de amenazas.

lvm

LAS MÁS VISTAS