¡Evita la suplantación de identidades en tu empresa!
Introducción
Retomando el tema de la ciberseguridad, otro aspecto al que los ciberdelincuentes recurren y ahora con mayor frecuencia, es el robo de identidades virtuales.
Comprometiendo las contraseñas
Diariamente, las empresas están siendo perjudicadas por el secuestro, robo, e incluso, la pérdida de información sensible y confidencial; muchas provocado, por brechas importantes de seguridad. Sin embargo, estas tienen un mismo origen que resulta revelador: las contraseñas comprometidas de los usuarios.
La situación es preocupante, pero, si no se toman medidas más específicas en un lapso más corto, puede llegar a ser alarmantes. Más del 52% de estas brechas son fruto de un error humano, por ejemplo, usuarios que utilizan las mismas contraseñas cuando se registran en sitios web externos, algunas de estas son muy sencillas de descifrar, y cuando abren correos electrónicos con contenidos peligrosos.
El robo de contraseñas está volviéndose habitual en términos de ciberdelincuencia, exponiendo la importancia de proteger la identidad del usuario más allá de su contraseña.
Un ejemplo de cómo funciona el Phishing
El phishing es un término informático que se compone por diversas técnicas de engaño, siendo la más común, suplantar la identidad de una persona para ganar la confianza de otra (sea persona o empresa).
Pero, cómo funciona. Veamos. El o los “hackers” envían, por ejemplo, correos electrónicos con el nombre de un directivo de cierta compañía a uno o varios empleados de cualquier área. En estos, se ordena que realicen actividades que de igual manera, no pueden ser extrañas: si se trata de una persona del área financiera y administración, esta puede realizar depósitos o pagos.
A esta problemática, ¿Qué recomendamos?
Cambiar constantemente nuestras contraseñas o que sean complicadas, sirven poco o nada, frente a los millones de ataques que suceden a diario (un promedio de 300 millones de intentos de inicio de sesión fraudulentos dirigidos a servicios en la nube de Microsoft).
Para prevenir estos ataques se debe sensibilizar y capacitar a los empleados para protegerse frente al phishing, añadiendo un paso adicional de autenticación de identidad. La autenticación en dos pasos (MFA) es una capa de seguridad y de control para el acceso, confirmando la identidad de un usuario:
1.- Contraseña o pin.
2.- Un dispositivo de confianza como un teléfono móvil o llave digital.
3.- Un característica biométrica como huella digital.
4.- Un App en tu dispositivo que permita autorizar el acceso.
Según los estudios, las soluciones de autenticación de múltiple factor bloquean el 99,9% de estos intentos de inicio de sesión no autorizados.
¿Dónde encontrar el proceso de autenticación en dos pasos?
Está incluida con la suscripción de Azure Active Directory Premium: Una solución que garantiza el acceso a aplicaciones y datos, sólo a personas que han autenticado su identidad. Incluye tres restricciones clave más inteligentes:
Acceso condicional: limita el acceso desde el exterior de la empresa (basado en pertenencia a grupo, localización geográfica y estado del dispositivo).
Protección de identidad: Acceso condicional basado en riesgos. Analiza comportamientos extraños como un inicio de sesión desde ubicaciones lejanas en un tiempo imposible, etc.
Gestión de identidades privilegiadas: Administración y protección de cuentas de administrador. Permite asignar rol de administrador a un usuario de forma temporal, alertando del cambio y supervisando el acceso a todos los recursos.
Conclusión
Gracias al uso de este tipo de procedimientos, la mayoría de los robos de contraseñas quedan neutralizados.