Whitepaper / Riesgos de los sistemas de control de acceso antiguos
10
Vulnerabilidades a
nivel de credenciales
Los sistemas de control de acceso se basan en las
credenciales de los usuarios para determinar quién
tiene permiso para acceder a áreas específicas y
quién no. Estos sistemas utilizan muchos tipos de
credenciales, como códigos PIN, aplicaciones para
teléfonos inteligentes, huellas dactilares y llaveros
o tarjetas.
Los ciberdelincuentes pueden robar las credenciales de los usuarios
en ataques de skimming. Esto es cuando utilizan su propio lector
no autorizado para acceder a la información sin el conocimiento
del usuario. Alternativamente, si logran acceder a tu red, pueden
interceptar los datos de credenciales enviados en la red y
almacenarlos para usarlos después. Pueden usar estos datos para
"suplantar" o clonar algunos tipos de llaves o llaveros más antiguos
que todavía son de uso común. Muchas credenciales más antiguas,
como las tarjetas de proximidad, se pueden copiar muy fácilmente
utilizando un dispositivo económico que se puede comprar en línea.
Algunas credenciales comunes utilizadas en sistemas de control de
acceso antiguos con tarjetas de proximidad de banda magnética y
de 125 kHz también tienen vulnerabilidades conocidas. Muchas se
comunican a través del protocolo Weigand, que se ha convertido
en el estándar de la industria desde su invención en 1974.
Desafortunadamente, los hackers han aprendido a manipular los
lectores de tarjetas que se usan comúnmente con este tipo de
sistema para recuperar información confidencial.
Las comunicaciones Wiegand son unidireccionales, por lo que si
se altera el lector, no se notifica al controlador a menos que esté
conectado a un interruptor contra manipulaciones. Los datos
enviados a través de un sistema de estilo Wiegand tampoco están
encriptados, por lo que incluso cuando se usan credenciales
seguras, se puede recuperar información confidencial.
3