Cómo el trabajo remoto está impulsando la adopción de métodos de autenticación más seguros

A medida que avanza la ola de trabajo remoto, las empresas han tenido que lidiar con nuevos desafíos de ciberseguridad, uno de los cuales es la autenticación. La dependencia de los empleados de los medios tradicionales de autenticación, como las contraseñas y los secretos compartidos, ha sido una carga para las empresas debido a lo fácil que es piratear e interceptar . Así es como el trabajo remoto está impulsando la adopción de métodos de autenticación más seguros.

La autenticación basada en contraseña no verifica la identidad, sino solo el conocimiento de las credenciales de inicio de sesión, por lo que son más problemáticas cuando los empleados trabajan desde casa.

Las consecuencias de un ciberataque de una contraseña filtrada, robada o compartida podrían ser desastrosas; un pirata informático podría lanzar un ataque altamente sofisticado contra usted o su empresa, causando daños graves a corto y largo plazo. Esto podría tener serias implicaciones financieras y legales y, en el peor de los casos, un ataque malintencionado podría incluso sabotear su empresa y sus operaciones hasta un punto que tal vez nunca pueda recuperarse . –Misan Etchie

Desafíos de autenticación heredados

La raíz del problema es la siguiente: las contraseñas no se diseñaron originalmente para probar la identidad. La primera contraseña de computadora se inventó para asignar tiempo a los investigadores del MIT para usar una computadora central: el Sistema de tiempo compartido compatible (CTSS).

Las contraseñas no se diseñaron para proteger grandes poblaciones de usuarios compuestas por personas desconocidas para el proveedor de servicios; por lo tanto, no sorprende que las deficiencias de las contraseñas provoquen la mayoría de las filtraciones de datos.

Causa número uno de violaciones de datos

Según los informes de IT Governance , el mal comportamiento de las contraseñas es la principal causa de filtraciones de datos. Las contraseñas son demasiado difíciles de administrar y los malos hábitos de contraseñas son racionales debido a lo difícil que es almacenar múltiples contraseñas complejas. A pesar de esto, las contraseñas son dominantes en la vida personal y laboral de una persona promedio.

Revelaciones como esta son la base de la defensa de los sistemas de autenticación sin contraseña. Al estar tan acostumbrado a las contraseñas, en la superficie, parece que no hay forma de garantizar una mejor seguridad sin contraseñas. Los modelos de autenticación basados ​​en el conocimiento son vulnerables a robos y fugas.

La avalancha de violaciones de datos subraya el problema de los modelos de autenticación basados ​​en el conocimiento.

Por ejemplo, muchas cuentas de celebridades fueron violadas el año pasado después de que los piratas informáticos lanzaran (aljazeerapuntocom), una serie de ataques de spear-phishing contra empleados. Eso es suficiente para concluir que las contraseñas no son prueba de identidad.

El auge de los piratas informáticos remotos

Uno de los desafíos de los espacios de trabajo distribuidos, en lo que respecta a la ciberseguridad, es la garantía de identidad. Eso sí, un nombre de usuario y una contraseña no pueden verificar la identidad de nadie, sino solo el conocimiento de un usuario. Esto es especialmente desastroso cuando el 75% de los empleados no se molestan con las medidas de privacidad cuando trabajan de forma remota en un lugar público, lo que los hace más vulnerables a los ciberataques.

Los phishers remotos

Según un artículo publicado por The Business Journal , el trabajo remoto ha abierto la puerta a ataques cibernéticos como estafas de phishing, ransomware y otros riesgos e infracciones. Los piratas informáticos son conscientes de que debido a la incapacidad de los empleados para trabajar en espacios compartidos, se conectarán a los servidores de sus empresas y a otros recursos de una forma muy diferente.

Por lo menos, lo están haciendo en un entorno sin supervisión

La combinación de protocolos de seguridad deficientes y trabajadores complacientes que trabajan desde casa hace que los empleados sean mucho más vulnerables a los ciberataques. Ahora que tenemos un entorno extremadamente inseguro y volátil en términos de ciberseguridad, los piratas informáticos ya están aprovechando la oportunidad para atacar empresas que no están preparadas.

¿Cuántos hacks puedes evitar al día?

Según Check Point Research , se detectan más de 2600 amenazas al día , y el 90% de los profesionales de TI que afirman haber presenciado algún tipo de ataque de phishing en su organización desde que el trabajo remoto se ha vuelto más común.

Adaptarse a las circunstancias actuales es sobrevivir.

Este momento es un momento crítico en la historia en el que los líderes deben adaptarse rápidamente a las circunstancias actuales. Nunca antes habíamos tenido un entorno tan inseguro que proteger, por lo que no es sorprendente que los piratas informáticos se estén aprovechando de la pandemia global.

Es fundamental que las empresas actúen ahora, protegiéndose a sí mismas y a sus empleados de posibles ciberataques.

Autenticación continua

El problema con los modelos de autenticación heredados es que incluso las sesiones de inicio de sesión legítimas pueden secuestrarse sin ninguna sospecha. El acceso único les da a los piratas informáticos espacio para lanzar ataques sutiles.

La autenticación continua resuelve este problema mediante el uso de información contextual para realizar la verificación de identidad. Si los modelos de autenticación tradicionales pueden describirse como activos, la autenticación continua es pasiva.

El procedimiento de la autenticación continua

El sistema de autenticación continua funciona en segundo plano, analizando información como metadatos, ubicación y comportamiento de inicio de sesión (biometría de comportamiento) para garantizar que se mantenga la integridad de cualquier sesión de acceso. La autenticación analiza las actividades del usuario para verificar que sean consistentes con el patrón de comportamiento establecido del usuario, así como con la política de ciberseguridad y riesgos de la empresa.

Por ejemplo, un sistema de autenticación continua puede desconectar automáticamente a un usuario si se conecta a una red diferente que puede considerarse insegura. En un momento en que los empleados trabajan fuera de las cuatro paredes de la oficina, la autenticación continua (a veces combinada con sistemas de aprendizaje automático) llena la brecha de confianza creada por el trabajo remoto.

Además, la autenticación continua mejora la ciberdefensa, especialmente en la evaluación de amenazas y la detección de incidentes. Al mantener registros de las actividades de inicio de sesión de los usuarios, los analistas tienen datos con los que trabajar para rastrear el origen de una amenaza o un ataque.

Biometría

Los modelos de autenticación basados ​​en el conocimiento no verifican la identidad. Solo los sistemas basados ​​en la herencia (como la biometría ) están vinculados directamente a la identidad de un usuario. Los datos biométricos (huella dactilar, voz, rostro, retina, iris, etc.) son intransferibles. Hay poco que temer en términos de credenciales robadas o violadas, especialmente cuando la autenticación biométrica emplea detección de vivacidad, como el requisito de hablar, leer una frase, sonreír, asentir o parpadear.

¿Quién tiene tu huella digital?

Hay una posibilidad entre 64 mil millones de que alguien posea las huellas dactilares de otra persona. Con una población mundial de alrededor de 7.500 millones, un gran segmento de los cuales no son usuarios, piratear un sistema biométrico se vuelve prácticamente imposible. Los beneficios de usar métodos de autenticación biométrica son muchos, principalmente debido a lo convenientes que son y cómo eliminan a los empleados de tener que llevar tokens y claves de hardware o tener que recordar contraseñas complejas.

Recientemente, los teléfonos inteligentes han adoptado de forma predeterminada la identificación biométrica (huellas dactilares, identificación facial, etc.), y las computadoras portátiles y otras estaciones de trabajo ya están haciendo lo mismo. Por lo tanto, implementar la autenticación biométrica para los empleados de una empresa ya no es tan costoso como antes.

Las personas pueden iniciar sesión de manera única en aplicaciones en sus teléfonos y computadoras a través de huellas dactilares y reconocimiento facial, como lo hacen en los dispositivos móviles comunes que posee la mayoría de las personas. Tecnologías como Windows Hello, LastPass e IBM Security Verify ayudan a las empresas a implementar de manera conveniente la verificación de identidad consciente de los riesgos.

Otras inquietudes sobre la autenticación sin contraseña

Incluso si una organización no está preparada para eliminar las contraseñas por completo, tiene sentido no depender únicamente de las contraseñas.

No depender solo de las contraseñas es donde entra en juego la autenticación multifactor (MFA), creando capas adicionales de verificación de identidad para fortalecer la seguridad al autenticar a los usuarios en más de un criterio: lo que sabe, lo que tiene y quién es.

Según un informe de seguridad de Microsoft , MFA reduce las probabilidades de compromiso en un 99,9%. Considerando que, es posible eliminar las contraseñas en MFA por completo, como cuando se combina la verificación biométrica con tokens.

Las claves criptográficas generadas por computadora de una sola vez hacen un mejor trabajo para proteger a los usuarios que las contraseñas. De hecho, los tokens de hardware se han utilizado durante casi dos décadas. Sin embargo, son costosos y difíciles de implementar y mantener. Luego vienen los tokens de software. Aunque la mayoría se utilizan como una opción de autenticación de segundo factor, incluso pueden reemplazar las contraseñas por completo.

Conclusión

El año pasado se produjeron cambios masivos en la forma en que las empresas hacen negocios, en la forma en que trabajan los empleados y en la forma en que las organizaciones se protegen de los ciberataques. A la luz de los métodos de autenticación más seguros que han surgido, las contraseñas representan los enlaces de autenticación más débiles y no deben usarse sin un segundo factor sin contraseña.

Los piratas informáticos siempre intentarán atacar a sus empleados: el eslabón más débil de su infraestructura de seguridad. Por lo tanto, es fundamental que los empleadores y las empresas sensibilicen a sus empleados para que mantengan un buen comportamiento con las contraseñas.

Cada vez está más claro que las contraseñas son más una carga que una herramienta de seguridad. En el futuro, se puede anticipar la eliminación completa de las contraseñas en la autenticación de usuarios y su reemplazo por métodos de autenticación más seguros y convenientes.

Con el aumento de los piratas informáticos remotos que se aprovechan de la situación global actual, veremos un aumento en el uso de métodos de autenticación más seguros a medida que más empresas comiencen a tener en cuenta su seguridad.

Fuentes: readwrite

Comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *