Una nueva investigación de iProov revela las últimas tendencias de ataque a los sistemas de verificación biométrica y cómo pueden mitigarse

Principales conclusiones:

  • Los ataques de inyección digital se produjeron cinco veces más que los ataques de presentación persistente (por ejemplo, mostrar una máscara a la cámara) en 2022.
  • Los atacantes están suplantando metadatos y comprometiendo incluso datos de dispositivos que antes eran de confianza, con un aumento del 149% en H2 de los ataques dirigidos a plataformas móviles.

Los deepfakes son ahora una herramienta habitual en ataques de ciberseguridadEl año pasado apareció por primera vez una nueva iteración de estos ataques: los novedosos intercambios de rostros.

iProovlíder mundial en tecnología de autenticación y verificación biométrica facial, ha publicado hoy el primer informe de este tipo Informe sobre el panorama de las amenazas biométricas 2023en el que se comparten análisis y se revelan las tendencias de ataque a las que se enfrentan los sistemas biométricos.

El uso delas identidades digitales se está generalizando rápidamente a medida que maduran los proyectos de transformación digital de organizaciones y gobiernos y los usuarios exigen una accesibilidad más remota para todo, desde la creación de una cuenta bancaria hasta la solicitud de servicios gubernamentales. Para apoyar esta transformación, muchas organizaciones han adoptado la verificación facial biométrica, ya que se reconoce ampliamente que ofrece la solución tecnológica de autenticación más fácil de usar, segura e inclusiva.

Sin embargo, a medida que la verificación facial biométrica gana adeptos y se adopta de forma más generalizada, los actores de amenazas se dirigen a todos los sistemas con sofisticados ataques en línea. Para lograr tanto la facilidad de uso como la seguridad, las organizaciones deben evaluar la resistencia de sus soluciones biométricas frente a estos complejos ataques.

Los ataques de inyección digital proliferan y evolucionan 

Los ataques de inyección digital -en los que un actor malicioso elude la alimentación de una cámara para engañar a un sistema con imágenes sintéticas y grabaciones de vídeo- se produjeron con una frecuencia cinco veces mayor que los ataques de presentación persistente (es decir, mostrar una foto o una máscara a un sistema) en la web en 2022. Esto se debe tanto a la facilidad con que pueden automatizarse como al aumento del acceso a las herramientas de malware. Más de tres cuartas partes del malware disponible en la dark web se puede adquirir por menos de 10 USDy con el auge del malware como servicio y de los kits plug-and-play, sólo entre el 2 y el 3% de los autores de amenazas son programadores avanzados.

Las plataformas móviles también son cada vez más vulnerables, ya que los ataques utilizan programas llamados emuladores, que imitan el comportamiento de los dispositivos móviles. El informe advierte a las organizaciones de que no confíen en los datos de los dispositivos para su seguridad, ya que en el segundo semestre del año se produjo un aumento masivo del 149% de las amenazas dirigidas a plataformas móviles en comparación con el primero.

"Nuestro análisis muestra que el panorama de las amenazas en línea evoluciona siempre con rapidez" afirmó Andrew Newell, Director Científico de iProov. "El aumento del 149% en los ataques que utilizan emuladores que se hacen pasar por dispositivos móviles es un buen ejemplo de cómo los vectores de ataque llegan y escalan muy rápidamente. Hemos visto una rápida proliferación de herramientas de bajo costo y fáciles de usar que ha permitido a los actores de amenazas lanzar ataques avanzados y escalables con habilidades técnicas limitadas."

La amenaza Deepfake es una realidad y surgen nuevos ataques de intercambio de rostros

Los ataques con tecnología deepfake se hicieron mucho más comunes el año pasado. La tecnología es objeto de acalorados debates y se está generalizando, y la prohibición de su uso no consentido forma parte importante del borrador del proyecto de ley de seguridad en línea del Reino Unido. En la actualidad, los ciberatacantes la utilizan habitualmente para crear vídeos en 3D que engañan a los sistemas haciéndoles creer que el consumidor real está intentando autenticarse.

En 2022 también se utilizó por primera vez un nuevo tipo de ataque digital sintético, los novedosos intercambios de rostros, que combinan secuencias de vídeo o en directo existentes y superponen otra identidad a las secuencias originales en tiempo real. Este tipo de ataque complejo apareció por primera vez en el primer semestre de 2022, pero su uso siguió aumentando durante el resto del año. Estos ataques son increíblemente difíciles de detectar para los sistemas de verificación activos y pasivos. Tras su aparición en la primera mitad de 2022, los nuevos intercambios de rostros crecieron rápidamente un 295% de H1 a H2.


"En 2020, advertimos de la amenaza emergente de deepfakes que se inyectan digitalmente en la alimentación de las cámaras para suplantar el proceso de verificación biométrica de un individuo" afirma Andrew Bud, fundador y consejero delegado de iProov. "Este informe demuestra que los ataques deepfake son ya una realidad. Incluso con sistemas avanzados de aprendizaje automático de visión por ordenador, los sistemas están luchando para mantenerse al día en la detección y clasificación de estos ataques en evolución. Cualquier organización que no esté protegiendo su sistema contra estas amenazas necesita hacerlo urgentemente, especialmente en escenarios de verificación de identidad de alto riesgo."

Nadie está a salvo: Los atentados son masivos e indiscriminados 

El año pasado se produjeron en todo el mundo ataques masivos basados en el movimiento tres veces por semana, enviando ráfagas de 100 a 200 intentos de verificación a la vez para tratar de saturar las plataformas. Los ataques se dirigieron a diferentes sistemas a la vez y fueron indistintos de la industria o la geografía, lo que sugiere que ninguna organización está a salvo. Los sistemas de verificación basados en el movimiento -que utilizan movimientos activos como sonreír, asentir con la cabeza o parpadear- fueron blanco frecuente de los ataques.

El informe iProov Biometric Threat Intelligence 2023 se basa en datos del Centro de Operaciones de Seguridad iProov (iSOC) y análisis de expertos.