Datos biométricos, presa de los ataques cibernéticos

Datos biométricos, presa de los ataques cibernéticos
Datos biométricos, presa de los ataques cibernéticos

Un nuevo estudio comprobó que los datos biométricos son uno de los blancos preferidos de los ataques cibernéticos.

A la luz del crecimiento de estas tecnologías de autenticación, las empresas tendrán que enfrentar nuevos desafíos para mantener sus redes seguras. Según informó Kapersky en un comunicado, el 37% de las computadoras utilizadas para recopilar datos biométricos, que tienen instalados sus productos, registró al menos un intento de infección de malware durante el tercer trimestre de 2019.

Las muestras de malware interceptados incluyeron troyanos modernos de acceso remoto (5.4%), malware utilizado en ataques de phishing (5.1%), ransomware (1.9%) y troyanos bancarios (1.5%).

Los datos biométricos prometen mayor practicidad y simpleza pues reemplazan a las contraseñas tradicionales.

Las huellas dactilares, la geometría de manos, plantillas de rostro, voz e iris son herramientas usadas con cada vez más frecuencia en prácticamente todas las industrias. Por lo que es de esperar que las amenazas aumenten en el corto y largo plazo.

Un análisis de las fuentes de amenazas demostró que Internet es el principal origen para los sistemas de procesamiento de datos biométricos.

Un botín enorme

Sólo la biometría aplicada a los pagos móviles superará los 50 mil millones de dólares en 2022. Así lo sostiene un informe de Acuity Market Intelligence.

De hecho, las transacciones con biometría podrían reemplazar los pagos en efectivo. Para el mismo periodo, estas soluciones autenticarán más de 1 billón de transacciones anuales. El mercado llegará a los 50.6 mil millones de dólares en ingresos por año.

Con todo, algunos consejos para mantener la seguridad en estos recursos son:

  • Minimizar la exposición de estos sistemas a Internet y las amenazas relacionadas con el uso del mismo. Es mejor si forman parte de una infraestructura sin conexión. 
  • Asegurar que se apliquen los requisitos de ciberseguridad de más alto nivel a la infraestructura que contiene estos recursos, tales como capacitar adecuadamente al personal operativo o asegurar que todos los controles de ciberseguridad necesarios están implementados.

 

 

 

 

 

 

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here