Los ataques son cada vez más rápidos y se dirigen a múltiples superficies de amenaza simultáneamente. Utilizan una amplia gama de técnicas para evadir la detección y acceder a datos valiosos. Una de las estrategias de ataque favoritas de los hackers es utilizar diversas técnicas de ingeniería social: phishing, ransomware y malware, para obtener credenciales de acceso. Una vez en una red corporativa, los actores maliciosos se mueven lateralmente por la organización. Buscan los datos más valiosos para extraerlos, venderlos o utilizarlos para hacerse pasar por altos ejecutivos.

El perímetro tradicional centrado solo en el manejo de los passwords e infraestructura es, en muchos sentidos, de otra época. Este enfoque se basa en la creencia de que es posible proteger todo dentro de la empresa. Ahora los profesionales de la seguridad deben tener en cuenta no sólo los usuarios, sino también las aplicaciones y las máquinas. Los usuarios ahora pueden tener múltiples identidades a través de más cuentas. Pueden ser máquinas y robots. Los usuarios humanos pueden tener múltiples dispositivos en los que conectarse con diferentes versiones o generaciones de aplicaciones. Todos ellos pueden moverse para acceder a los recursos desde diferentes puntos de acceso y sistemas.

Por ello, recomendamos priorizar el acceso basado en la identidad. Por ejemplo: ¿quién es este usuario?, ¿a qué debería tener acceso?, ¿qué hace con esta autorización? y ¿cuándo deberían cambiar sus derechos? Este punto es más relevante cuando se trata de grandes empresas: suelen tener más de 25 sistemas para manejar los accesos a los datos.

La importancia de la autenticación

Autenticación para reforzar la ciberseguridad

En Quest Software brindamos los siguientes consejos para reforzar la seguridad de tus datos:

●Al menos dos factores de autenticación: Una excelente manera de hacer que tu organización sea menos vulnerable a ciberataques es restar importancia a las contraseñas individuales. La forma más común de lograrlo es agregar un segundo factor a las contraseñas. Hay muchos sistemas diferentes de autenticación de dos factores: desde mensajes SMS (que no son tan recomendables), hasta aplicaciones de autenticación y claves FIDO (Fast Identity Online).

Las plataformas de autenticación como Azure AD también ofrecen inicios de sesión “sin contraseña”. En estos sistemas, el dispositivo de acceso se vuelve muy importante. La combinación de un dispositivo debidamente registrado junto con un PIN local o un identificador biométrico se utiliza en lugar de una contraseña.

No descuidar los dispositivos

Autenticación para reforzar la ciberseguridad

●Refuerza tus endpoints o dispositivos terminales: Para que los ciberciberataques tengan éxito, las terminales deben estar disponibles para un atacante. Normalmente, un cibercriminal buscará una terminal en el que se pueda generar un script y validar si un nombre de usuario y una contraseña funcionaron. No se lo pongas fácil a tus atacantes. Audita regularmente todos tus dispositivos terminales y, si es posible, agrégales autenticación al menos de dos factores.

●Utiliza herramientas de auditoría más inteligentes: Muchas herramientas de auditoría pueden ver que, si bien una cuenta individual puede no tener una cantidad inusual de fallas de autenticación, la organización en su conjunto sí lo tiene.

Para que esto funcione, las herramientas de auditoría deben poder establecer automáticamente actividades que sean normales para que puedan detectar acciones que sean anormales. Después de todo, lo típico no sólo evoluciona constantemente, sino que puede variar mucho según la hora y el día de la semana.

Si tu organización usa varios directorios al mismo tiempo, como Azure Active Directory y Active Directory, es una buena idea que tu herramienta de auditoría pueda considerar el comportamiento y monitoreo de ambos. De lo contrario, es posible que te encuentres en una situación en la que tengas un punto ciego significativo.