Servicios Empresariales
Estrategia de Nube Seguridad Cibernética Servicios Administrados Gestión de Socios Servicios de PortaciónIndustries We Serve
Recursos
Eventos
Watch our on-demand video on how identity management is
done in a typical organization.
We’re constantly on the hunt for talented individuals who are passionate about innovative technologies
Socios
Partner ProgramGLOBAL
Sobre ISSQUAREDIN INDIA
ISSQUAREDBook a Demo
Fabulix Service Manage (FSM)Tecnología - 1 de agosto de 2020
La pandemia de coronavirus ha provocado un aumento de las actividades de piratería y phishing. Actividades como el intercambio de SIM, correos electrónicos fraudulentos, enlaces clickbait en Internet están aumentando rápidamente en estos días y las medidas de autenticación tradicionales como recibir códigos en SMS no son suficientes para proteger sus cuentas personales y en línea. Las alertas de notificación basadas en SMS se han utilizado durante mucho tiempo y, lamentablemente, ya no son seguras. Veamos las deficiencias del sistema de autenticación basado en SMS y luego exploremos las posibles soluciones.
A lo largo de los años, los piratas informáticos han engañado a los operadores de conectividad móvil para que transfieran un número a un nuevo dispositivo. Esto se conoce como intercambio de SIM y permite a los piratas informáticos obtener acceso a su número de teléfono. Además, no es muy difícil para los piratas informáticos conocer los últimos dígitos de sus números de seguro social o sus credenciales bancarias; estas entradas a menudo se filtran del sistema bancario. Combine estos dos y su información personal puede verse fácilmente comprometida.
Además, existe una debilidad significativa en el sistema de telecomunicaciones móviles, conocida como ataque SS7. Durante un ataque SS7, un pirata informático puede escuchar su llamada telefónica, leer mensajes de texto y ver su ubicación.
Los inconvenientes enumerados anteriormente hacen que el sistema de autenticación basado en SMS sea muy inseguro. Un método más avanzado es utilizar aplicaciones de autenticación en su lugar. Exploremos a continuación.
Si intenta iniciar sesión en Gmail a través de un dispositivo o una ubicación no reconocida, Google le enviará un mensaje solicitando que se verifique usted mismo primero. Se muestra un código de imagen en la pantalla y el mismo código también se envía a su teléfono móvil. Debería tocar el código en su teléfono antes de que la aplicación le permita continuar. Así es como funciona la autenticación basada en aplicaciones. Además de Google, también hay otros jugadores en el juego, como Microsoft Authenticator o Authy, etc.
Estas aplicaciones de autenticación son más seguras que los SMS. A diferencia de los SMS que permanecen en su dispositivo para siempre, los códigos generados por las aplicaciones duran 30 segundos o menos. Además, debe tocar el código, en lugar de ingresarlo manualmente. Esto mejora aún más la seguridad.
Hay muchas aplicaciones que admiten este tipo de sistema de autenticación. Solo necesitaría activar la función. De esta manera, recibirá automáticamente notificaciones push, que requieren una autenticación de toque.
Dicho esto, las aplicaciones de autenticación, al igual que los SMS, son un tipo de autenticación de dos factores (2FA) y los sistemas de autenticación de dos factores tienen serias deficiencias. Exploremos a continuación.
Los sistemas de verificación de dos pasos (por ejemplo, la función de SMS o las aplicaciones de autenticación) son una forma más segura que la autenticación de un factor (que solo incluye ingresar la contraseña). Sin embargo, hay muchas deficiencias de un sistema 2FA que los hace vulnerables. Los deméritos de solo un SMS ya se describieron anteriormente en el blog. También hay otros escenarios que hacen que 2FA sea una característica inconveniente. Por ejemplo, cuando los huracanes Harvey e Irma azotaron América del Norte, la instalación eléctrica de las áreas afectadas resultó gravemente dañada. La gente no tenía electricidad para cargar sus teléfonos móviles y, por lo tanto, no podían iniciar sesión en sus cuentas financieras y de redes sociales.
Además, las opciones de recuperación contradicen toda la noción de 2FA. Si puede recuperar sus factores mediante simples medidas de recuperación, el pirata informático puede hacer lo mismo. Sin embargo, sin opciones de recuperación, puede perder su cuenta.
Además, los piratas informáticos pueden usar la autenticación de factor de remolque para excluirlo de su cuenta ganada. Pueden cambiar sus credenciales de inicio de sesión y puede perder para siempre el acceso a sus datos confidenciales.
En los últimos años, la autenticación multifactor ha surgido como un reemplazo viable de la autenticación de dos factores. La autenticación de múltiples factores (MFA) reemplaza dos factores de identificación con múltiples factores. Por ejemplo Además de la contraseña y el código de la aplicación de autenticación / SMS, es posible que se le solicite que agregue su huella digital / reconocimiento facial, por ejemplo. Estas capas agregadas hacen que su sesión de inicio de sesión sea más segura y le impiden ataques / infracciones externas.
Normalmente, la autenticación multifactor consta de los siguientes elementos
a. Elementos que conoce. Por ejemplo su contraseña, etc.
b. Artículos que tienes en tu poder. Por ejemplo teléfono inteligente o tarjeta de identificación.
c. Elementos que son parte inherente de ti. Por ejemplo biometría, sensores de huellas dactilares, reconocimiento de voz, etc.
La autenticación multifactor utiliza principalmente una combinación de los siguientes elementos para la autenticación:
a. Códigos generados por teléfonos inteligentes
b. Insignias, USB y otros dispositivos
c. Certificados o tokens blandos
d. Reconocimiento facial
e. Análisis de comportamiento
f. Respuestas a las preguntas de seguridad
g. Códigos enviados a direcciones de correo electrónico
h. Huellas digitales
MFA funciona considerando el comportamiento de los usuarios y el contexto situacional durante la autenticación. Estos incluyen principalmente
a. ¿Dónde está tu ubicación? ¿Estás en tu red doméstica o estás afuera a través de una red WiFi insegura (como cyberfaces, etc.)?
b. ¿A qué hora intenta acceder? ¿Es durante un tiempo extraño?
c. ¿Qué dispositivo se está utilizando para acceder? ¿Es un teléfono inteligente o una computadora portátil / de escritorio?
d. ¿En qué tipo de red estas? ¿Es público o privado?
La autenticación adaptativa es un tipo de autenticación multifactor que aprovecha tecnologías avanzadas como la inteligencia artificial y el aprendizaje automático, etc. La idea es utilizar estas tecnologías para detectar inicios de sesión inusuales y señalarlos a los usuarios. También prescribe un mejor uso de MFA en escenarios que considera riesgosos. Por ejemplo, si está intentando iniciar sesión desde un café, la autenticación adaptativa le proporcionará elementos MFA más complejos. Si se convierte en algo habitual, es decir, si visita el café todos los días durante ese período de tiempo, las preguntas de MFA serán más fáciles. En resumen, la autenticación adaptativa generalmente monitorea la actividad de su usuario y luego sugiere la mejor medida de identificación posible mientras marca escenarios de riesgo.
En el panorama empresarial moderno, cada vez más personas trabajan desde casa y esto ha puesto de relieve el tema del acceso seguro. Las empresas deben contar con medidas avanzadas de identidad y acceso que sean seguras y puedan admitir una variedad de escenarios. Desafortunadamente, la autenticación de dos factores (2FA) está muy desactualizada y tiene serias deficiencias de seguridad. En los últimos años, la autenticación multifactor ha ganado mucho terreno ya que proporciona una configuración de identidad más segura. Con el advenimiento de la autenticación adaptativa, cada vez es más difícil para los piratas informáticos provocar una infracción, ya que la tecnología examina la actividad del usuario y luego abre los candados de autenticación personalizados.
Incluso desde la perspectiva del consumidor, este es un cambio bienvenido, ya que ahora su acceso es más seguro y pueden estar seguros de que sus entradas sensibles no se verán comprometidas. La autenticación multifactor y, en especial, la autenticación adaptativa son el presente y el futuro del panorama de la gestión de identidades y accesos.
Historias relacionadas
Zoom y sus defectos de seguridad
12 de mayo de 2020Trabajo desde casa y la importancia de la de estrategias de ciberseguridad
04 de mayo de 2020Vulnerabilidades de Seguridad Cibernética Comúnmente Pasadas por...
04 de mayo de 2020¿Qué impacto tiene el análisis predictivo en su negocio?
08 de abril de 2020Zoom, Skype, Teams: la batalla por la dominación del mercado en los tiempos...
10 de abril de 2020Inteligencia artificial en la lucha contra el Coronavirus
24 de marzo de 2020Es hora de la transición: cómo Microsoft Teams es mejor que Skype for Business
05 de marzo de 2020Desmitificando los mitos que rodean a Cloud
26 de marzo de 2020Microsoft Teams vs Slack - ¿Cuál es Realmente la Mejor Herramienta?
09 de Octubre de 2019Microsoft Azure RI
24 de marzo de 2020Manténgase al tanto de nuestro boletín informativo