Biometría
Los datos biométricos reemplazan a los métodos de autenticación tradicionales, como los basados en inicios de sesión y contraseñas.Internet

Datos biométricos: el nuevo blanco de los cibercriminales

37% de las computadoras utilizadas para recopilar, procesar y almacenar datos biométricos registró al menos un intento de infección de malware en el tercer trimestre de 2019.

Los datos biométricos se incorporan cada vez más a la vida cotidiana, pues aumentan y reemplazan a los métodos de autenticación tradicionales, como los basados en inicios de sesión y contraseñas. 

La autenticación basada en biometría se utiliza para registrar accesos a oficinas gubernamentales y comerciales, sistemas de automatización industrial, computadoras portátiles y teléfonos móviles. Sin embargo, como muchas otras tecnologías que han evolucionado rápidamente, los sistemas de autenticación biométrica han demostrado tener inconvenientes significativos. 

Las principales deficiencias de la autenticación por biometría están relacionadas con problemas de seguridad de la información.

En los primeros nueve meses de 2019, expertos de Kaspersky ICS CERT realizaron una investigación sobre las amenazas cibernéticas que tienen en la mira a las computadoras empleadas para recolectar, procesar y almacenar datos biométricos y que se encontraban protegidas por productos de Kaspersky. Estos fueron algunos de los resultados:

37 % de las computadoras -tanto servidores como estaciones de trabajo- utilizadas para recopilar, procesar y almacenar datos biométricos (como huellas dactilares, geometría de manos, plantillas de rostro, voz e iris) y que tienen instalados productos de Kaspersky, registró al menos un intento de infección de malware durante el tercer trimestre de 2019.

  • Internet es el principal origen para los sistemas de procesamiento de datos biométricos: las amenazas de esa fuente fueron bloqueadas en 14.4% de todos los sistemas de procesamiento de datos biométricos. 

  • Los medios extraíbles (8%) son los que se utilizan con mayor frecuencia para distribuir gusanos. Después de infectar una computadora, los gusanos comúnmente descargan spyware y troyanos de acceso remoto, así como ransomware.

  • Las amenazas bloqueadas en los clientes de correo electrónico ocuparon el tercer lugar (6.1%); en la mayoría de los casos, estos eran correos electrónicos de phishing típicos (mensajes faltos sobre la entrega de bienes y servicios, el pago de facturas, etc.) que contenían enlaces a sitios web maliciosos o documentos de oficina adjuntos con código malicioso incrustado.