Los equipos de TI y seguridad deben reforzar esta forma básica de acceso para protegerse contra los riesgos de seguridad nuevos y en constante evolución.
En los últimos meses, es posible que usted haya notado un aumento en las solicitudes de autenticación de dos y múltiples factores, que se utilizan para verificar cuentas comerciales y de consumidores. Estas herramientas están ganando más terreno para ayudar a los consumidores y las empresas a protegerse contra el fraude de identidad, las filtraciones de datos, el robo de contraseñas y los ataques de phishing/ransomware.
Las estadísticas recientes del Centro de recursos de robo de identidad (ITRC) muestran que alrededor del 92% de las filtraciones de datos están relacionadas con ataques cibernéticos, y las filtraciones de datos en el primer trimestre de 2022 fueron un 14% más altas que en el mismo período de 2021.
Las estadísticas de ITRC también muestran que sólo en el primer trimestre de 2022, casi la mitad (154 de 367) de los avisos de violación de datos no incluían la naturaleza de la violación y se designaron como “desconocidos”. Esta cantidad “desconocida” fue un 40% más alta que las causas de violación de datos “desconocidas” durante todo 2021.
Entonces, ¿cómo pueden los CISO preparar a sus empresas para frustrar estos ataques de ciberseguridad?
Deben mantenerse al tanto de las tecnologías emergentes para combatir las amenazas en evolución, la vulnerabilidad del sistema y los malos actores, adaptándose a las circunstancias en constante cambio.
Hackers cibernéticos en 2022
Este año ya ha demostrado estar lleno de hazañas de seguridad corporativa. Un grupo muy conocido conocido como Lapsus$, que opera en Sudamérica, ha cometido varios ataques cibernéticos. Se confirmó que el grupo era el autor de los ataques contra NVIDIA, Samsung, T-Mobile y Vodafone.
En el caso de T-Mobile, los miembros de Lapsus$ piratearon la red de T-Mobile en marzo de 2022 al comprometer las cuentas de los empleados, ya sea mediante phishing u otra forma de ingeniería social. Una vez dentro de la base de datos de cuentas de clientes de esta empresa de comunicaciones, los ciberdelincuentes buscaron cuentas de T-Mobile conectadas con el Departamento de Defensa de Estados Unidos y el FBI.
Lapsus$ también reivindicó un ciberataque contra Microsoft. El gigante del software confirmó que sus repositorios internos de código fuente de Azure DevOps y los datos robados fueron pirateados a través de la cuenta de un empleado, pero agregó que sólo se otorgó acceso limitado.
Otra brecha reciente se aprovechó del equipo de ventas de una empresa a través de la ingeniería social. Un ciberdelincuente que pretendía ser miembro del departamento de TI corporativo de la empresa se acercó a los vendedores de la organización con solicitudes de credenciales de inicio de sesión de CRM. Irónicamente, esta solicitud se hizo con el pretexto de instalar capas adicionales de seguridad para que los usuarios y sus sistemas críticos sean más seguros.
Desafortunadamente, al menos un vendedor cayó en la trampa y los delincuentes pudieron acceder a sus credenciales, obtener acceso al sistema CRM de la empresa y descargar partes específicas de la base de datos de clientes.
Este tipo de ataques son cada vez más comunes y más difíciles de resolver dados los métodos tradicionales de control de acceso.
Implementación de la autenticación multifactor
Para los CISO, se ha vuelto imperativo implementar la autenticación de dos factores (2FA), como mínimo, para acceder a todas las computadoras, servidores, servicios de infraestructura y aplicaciones comerciales. Agregar 2FA está ayudando a mantener a raya a los piratas informáticos y los ciberdelincuentes, evitando que obtengan acceso a los sistemas. Aunque incluso estas soluciones pueden eludirse mediante técnicas inteligentes.
Algunas empresas utilizan claves de seguridad físicas para una capa adicional de protección de datos. Por ejemplo, las llaves de seguridad físicas pueden ayudar a detener los ataques de phishing cuando la autenticación de múltiples factores está disponible. Están disponibles en varios formatos, son fáciles de usar y, en general, son un medio económico para proteger la seguridad de los datos.
Se han introducido otras medidas de seguridad que aprovechan los dispositivos existentes de los empleados para combatir el ejemplo anterior del vendedor desprevenido que entrega las credenciales de inicio de sesión del sistema. Por ejemplo, una empresa ha desarrollado un código QR específico para el usuario y la transacción, un código Nametag *, que coincide con todos los empleados de la empresa, incluidos los administradores de TI. Si una persona de la empresa recibe una solicitud para compartir detalles de inicio de sesión u otros datos críticos, este código dinámico verifica la solicitud: la identidad, la intención y el permiso para completar la transacción se verifican y aprueban. Sin ella, la solicitud no es válida.
Resolviendo el problema de la contraseña
¿Cómo solucionamos el problema de la contraseña de usuario? ¿Son las soluciones tecnológicas la respuesta? Por ejemplo, ¿pueden los profesionales de TI aumentar la seguridad de los datos al vincular el nombre de usuario/contraseña de una persona con la proximidad física de su dispositivo? ¿Y son necesarios niveles más profundos en torno a la formación, la gestión y el comportamiento de los usuarios?
Abundan las oportunidades para la innovación. Algunas empresas emergentes están vinculando la biometría del comportamiento para fines de gestión de identidades de TI *. La plataforma evalúa varios factores sobre las personas, por ejemplo, cómo camina un usuario, habla en voz alta, escribe en su teclado o mueve el mouse. Individualmente, estos factores podrían no ser suficientes para confirmar la identidad de un usuario. Pero cuando se combinan varios de estos, estas características pueden crear una biometría única que identifica a un usuario con casi un 100 % de precisión.
En un trabajo cada vez más remoto/híbrido y un mundo volátil, los CISO deben proteger el acceso a los datos de múltiples maneras y esforzarse por:
- Aprenda, comprenda y esté atento a los tipos de herramientas y tácticas en evolución que los ciberdelincuentes están utilizando activamente.
- Tenga listo un plan de ataque cibernético o un libro de jugadas de respuesta a incidentes.
- Preparar estrategias y directrices de contención y mitigación para eventos durante (o después) de un ataque.
- Póngase al día con las nuevas tecnologías basadas en IA que pueden ayudar a minimizar los riesgos de ciberseguridad.
- Comparta el conocimiento de los datos y las alertas de seguridad con otras empresas y comunidades gubernamentales/de seguridad cibernética para ayudar a otros a ser más conscientes de las amenazas potenciales y cómo mitigar mejor estos eventos potencialmente dañinos.
Con el aumento de fuerzas externas malévolas y la guerra en Ucrania creando una presión de seguridad de TI adicional, es fundamental que los CISO se aseguren de que esta forma básica de acceso esté protegida contra riesgos de seguridad nuevos y en constante evolución.
_________________
* Glasswing es un inversor en estas nuevas empresas de ciberseguridad.
Rick Grinnell, CIO.com