CLOUD INFRASTRUCTUREMODERN WORKSECURITYSOFTENG1 julio, 20205 min de lectura

Cómo evitar la suplantación de la identidad de tus usuarios

Prepara a tu empresa para trabajar sin contraseñas

Son muchas las empresas que se ven diariamente afectadas por brechas de seguridad que provocan el robo, secuestro y destrucción de la información confidencial. Todas estas brechas suelen tener un origen común: Contraseñas de usuarios comprometidas. 

En muchos casos (más del 52%), estas brechas son fruto de un error humano (usuarios usando las mismas contraseñas que utilizan cuando se registran en ciertas webs, abriendo correos electrónicos en los que se solicita iniciar sesión en un formulario fraudulento, usando contraseñas sencillas, etc..).

En efecto, el robo de contraseñas está siendo muy habitual y pone de manifiesto la importancia de proteger la identidad del usuario más allá de su contraseña, ya que con el tiempo acabará comprometida. Sin duda, una cuenta protegida únicamente con una contraseña es un objetivo fácil para los atacantes.

No todas las víctimas quedan en el anonimato

Recientemente ha salido publicada una noticia en los medios sobre el ataque de suplantación de identidad (phishing) que ha sufrido la empresa municipal de transporte urbano de Valencia (EMT). En este caso, los «hackers» enviaron unos correos en nombre de un directivo de la compañía a la jefa de administración en los que ordenaba el pago de varias operaciones financieras por valor de 4 millones de euros y lamentablemente la empleada confió realizando dichos pagos. Este tipo de estafas está siendo cada vez más relevante entre las empresas que no se protegen adecuadamente pero no salen a la luz por razones obvias (vergüenza). En este caso la empresa es pública y por ese motivo ha aparecido en los medios aunque en efecto , desde Softeng estamos viendo clientes que todavía no han apostado por protegerse, sufriendo casos similares.

¿Cómo puedes evitar que ocurra algo similar en tu empresa?

La solución

Puedes ayudar a prevenir algunos de los ataques de identidad adoptando una estrategia de capacitar a tus empleados para protegerse frente al phishing, pero lo que realmente te ayudará es que prácticamente sea irrelevante que te roben la contraseña, añadiendo un paso adicional para autentificarse.

La autenticación en dos pasos (denominada MFA) proporciona una capa adicional de seguridad a tu empresa, siendo un método de control de acceso que permite confirmar la identidad de un usuario para demostrar que es quien dice ser. Funciona mediante la solicitud de dos, o más, de los siguientes métodos de autenticación:

  • Un elemento que conoces (normalmente una contraseña o pin).
  • Un elemento del que dispones (un dispositivo de confianza , como un teléfono móvil o una llave digital).
  • Un característica biométrica que te identifica (una huella digital o tu rostro).
  • Una App en tu dispositivo, protegida, que permite al usuario autorizarse el acceso.

Con el uso de varios factores para verificar la identidad de un usuario, la inmensa mayoría de los ataques de robos de contraseñas quedan neutralizados puesto que su trabajo se multiplica exponencialmente al necesitar «hackear» más de un sistema al mismo tiempo para lograr el acceso.

La autenticación dos pasos es muy sencilla de utilizar e incluye la posibilidad de configurar ubicaciones de confianza (delegaciones, sedes,..) para mayor seguridad y comodidad de los usuarios.

La recomendación

Los consejos habituales sobre cambiar a menudo la contraseñas o que ésta sea complicada, realmente no sirven de nada frente a los millones de ataques que se sufren a diario (más de 300 millones de intentos de inicio de sesión fraudulentos dirigidos a los servicios en la nube de Microsoft). La idea es, si tu contraseña no te la ha robado nadie, para qué cambiarla? O.. si tu contraseña ya la tiene un hacker y no lo sabes, ¿por qué esperarse 2 meses a cambiarla?

Según los estudios, las soluciones de autenticación de múltiple factor bloquean el 99,9% de estos intentos de inicio de sesión no autorizados.

 ¿No crees que ha llegado el momento de incorporarlo en tu empresa?

¿Cómo puedes disponer de la autenticación en dos pasos?

Esta prestación viene incluida en la suscripción de Azure Active Directory Premium y en los paquetes que la contiene: Una solución que además de ayudar a garantizar el acceso a las aplicaciones y datos solo a las personas que realmente son quienes dicen ser, incluye la capacidad de aplicar restricciones más inteligentes mediante tres características clave:

  • Acceso condicional: Para limitar el acceso a aplicaciones desde el exterior de la empresa (basado en pertenencia a grupo, localización geográfica y estado del dispositivo).
  • Protección de identidad: Acceso condicional basado en riesgos. Para ello, se analizan comportamientos extraños (por ejemplo, ha iniciado sesión desde ubicaciones muy lejanas en un tiempo imposible, se intenta acceder desde un equipo no gestionado por la organización y otros).
  • Gestión de identidades privilegiadas: Administración y protección de cuentas de administrador, permitiendo asignar el rol de administrador a un usuario de forma temporal, alertando del cambio y supervisando su acceso a los recursos.

En definitiva, los «hackers» tienen cada vez más métodos a su disposición para obtener las credenciales de los usuarios y, en la mayoría de los casos, la acabará obteniendo.

¿Quieres saber más? Contacta con nosotros.