Por qué se debe configurar la autenticación multifactor para todos sus servicios y dispositivos

Más que nunca, ahora es el momento de asegurarse absolutamente de que sus servicios y dispositivos estén utilizando la mejor protección disponible para mantener los datos seguros y lejos de manos no autorizadas.

istock-1159203690.jpg

Imagen: PrettyVectors, Getty Images / iStockphoto

Multifactor, dos factores, 2 pasos, independientemente de cómo se llame, se basa en algo más que el combo de nombre de usuario / contraseña para verificar la identidad antes de proporcionar acceso a un dispositivo o servicio. Al depender de múltiples factores, como emparejar algo que sabe (contraseña) con algo que tiene (tarjeta inteligente o teléfono inteligente), minimiza el riesgo de acceso no autorizado.

La autenticación multifactor (MFA) no es a prueba de balas. Ha demostrado que se puede derrotar combinando otros métodos sin escrúpulos, como la ingeniería social con el robo del token RSA de un usuario, por ejemplo. A pesar de sus debilidades, se ha demostrado que MFA ofrece mucha más protección que depender únicamente de una contraseña, que a menudo se repite en varios sitios, se escribe en notas en o cerca de las computadoras, o es fácil de adivinar debido a una contraseña inexistente o mal diseñada. políticas.

VER: VPN: elegir un proveedor y consejos para la resolución de problemas (.) (TechRepublic)

Con el auge del teletrabajo a distancia, este tema ha cobrado más protagonismo de lo habitual, y con razón. Puede haber indicadores de que alguien ha accedido a su computadora en la oficina, pero si está trabajando desde su casa, no estaría en el lugar para identificar esas señales. Las mismas reglas se aplican a los servicios en los que confiamos, ya sean relacionados con el trabajo o facturas que estamos obligados a pagar. Si aún no lo ha hecho, no hay mejor momento para proteger sus cuentas con MFA, y aquí hay algunas razones por las que debería hacerlo lo antes posible.

Servicios basados ​​en la nube

El Internet de hoy es muy diferente de hace apenas 10 años porque las empresas de todos los tamaños tienen presencia en línea, y muchas han desarrollado sus servicios para funcionar en este espacio. Hay demasiados servicios para enumerarlos, pero algunos de los más comúnmente dirigidos incluyen correo electrónico, banca y sitios de compras. Si bien el enfoque de este artículo es el uso centrado en la empresa, seríamos negligentes si no tuviéramos en cuenta la posibilidad muy real de que los usuarios puedan realizar funciones laborales en dispositivos informáticos personales y, dada la pandemia en curso, es probable que lo hagan. haciendo exactamente esto. Por lo tanto, cualquier intento de comprometer las cuentas de trabajo puede extenderse o provenir de cuentas personales utilizadas en el mismo hardware.

VER: Microsoft: el uso de la autenticación multifactor bloquea el 99,9% de los hacks de cuentas (ZDNet)

Los servicios que aprovechan el acceso basado en la nube son los principales objetivos de los ataques de los actores de amenazas. Desde obtener información de restablecimiento de contraseña a través de correo electrónico comprometido hasta obtener información bancaria para usar con transferencias bancarias no autorizadas y usar la información de la tarjeta de crédito guardada vinculada a su sitio de compras favorito: Cada uno de estos escenarios puede frustrarse antes de que comiencen con MFA correctamente implementado para alertarlo. que algo está en marcha.

X-as-a-Service

El popular modelo “como servicio” o basado en la nube adoptado por clientes empresariales de todos los tamaños ha demostrado ser popular cuando se requiere un crecimiento rápido o una expansión rápida sin los costos iniciales típicos asociados con el aprovisionamiento rápido de hardware. En algunos casos, como con Azure y AWS, las infraestructuras de organizaciones enteras se alojan globalmente en plataformas IaaS, que son bastante impresionantes y accesibles desde cualquier dispositivo, en cualquier parte del mundo.

VER: Más empresas utilizan la autenticación multifactor, pero la seguridad sigue siendo débil debido a los malos hábitos de las contraseñas (TechRepublic)

La seguridad implementada con tales infraestructuras debe protegerse a toda costa; hacer algo menos es como dejar la puerta de la bóveda abierta en un banco, excepto que los activos en un banco están asegurados por el gobierno federal. Y esto no solo incluye servidores virtualizados, sino cualquier servicio, como aplicaciones que pueden usarse para otros medios no comerciales, como software de contabilidad, recursos humanos o portales de registros médicos, que son objetivos de alto nivel.

Hardware físico

Los dispositivos informáticos se encuentran entre los objetivos más atacados y comprometidos, dado que los puntos finales se utilizan con frecuencia y por muchos usuarios. Esto presenta varias oportunidades en forma de variables como el tiempo y el número de víctimas que un atacante explota para acceder a través de uno u otro medio.

La protección del hardware puede ser una de las tareas más difíciles de ejecutar cuando varios usuarios comparten el mismo hardware. En pocas palabras, es difícil asegurarse de que todos sigan los procedimientos adecuados. Si se habilita una restricción para cerrar la sesión de los usuarios después de 10 minutos de inactividad, los usuarios deben respetar eso y no encontrar formas de eludirlo, por ejemplo, instalando software como Caffeine, que mantiene el cursor en movimiento para evitar que se activen los bloqueos de inactividad.

VER: Microsoft: el 99,9% de las cuentas comprometidas no utilizaron la autenticación multifactor (ZDNet)

Cuando los dispositivos son 1: 1, es un poco más fácil administrar las defensas de hardware, especialmente cuando el usuario final tiene datos adicionales que no son de la empresa en estos dispositivos. Es más probable que los usuarios sean más cuidadosos y habiliten medidas adicionales para mantener la seguridad de los datos. Algunos hardware, como los teléfonos inteligentes, pueden tener una doble función como dispositivo de confianza predeterminado que recibe contraseñas de un solo uso (OTP) de los servicios y otro hardware cuando intenta acceder a ellos. Pero el teléfono inteligente en sí puede requerir un pin complejo y un factor biométrico para desbloquearse, lo que agrega otra capa de seguridad.

Sigue navegando por nuestra web viendo más artículos.

Deja un comentario