El phishing se aprovecha del eslabón más débil del sistema de ciberseguridad de cualquier organización: el comportamiento humano. Los ataques de phishing generalmente se lanzan por correo electrónico, aunque algunas salvas iniciales han comenzado a utilizar mensajes de texto o llamadas telefónicas.
En el escenario más común, llega un correo electrónico que supuestamente proviene de RR.HH. o TI, por ejemplo. Se parece a cualquier otro correo electrónico de empresa. Aconseja al espectador que actualice su información personal o su perfil de TI haciendo clic en un enlace o abriendo un archivo adjunto. Cuando la persona lo hace, se le pide que ingrese información de identificación personal, como su fecha de nacimiento, nombre completo, número de seguro social y contraseñas. Esto permite que un mal actor se apodere de su cuenta, robe su identidad y también puede ser la etapa inicial de un ataque de ransomware que bloquea a toda la empresa fuera de los sistemas de TI.
Según las innumerables pruebas de phishing simuladas realizadas por el proveedor de formación en materia de seguridad KnowBe4, un tercio de cualquier base de empleados está clasificado como propenso a phishing. Una vez entrenados en estafas de phishing, el 17,6% todavía tiende a dejarse engañar por los últimos trucos de los ciberdelincuentes. Al continuar con la formación de los usuarios sobre estafas de seguridad y phishing durante un año, esa cifra baja al 5%. En otras palabras, es poco probable que alguna organización pueda eliminar por completo las intrusiones causadas por intentos de phishing. Esto deja muy claro por qué cada organización necesita implementar la autenticación multifactor (MFA).
1
puerta gemela
Empleados por tamaño de empresa
Micro (0-49), Pequeño (50-249), Mediano (250-999), Grande (1000-4999), Empresarial (5000+)
Mediana (250-999 empleados), grande (1000-4999 empleados), empresarial (más de 5000 empleados)
Mediana, Grande, Empresa
3
NordLayer
Empleados por tamaño de empresa
Micro (0-49), Pequeño (50-249), Mediano (250-999), Grande (1000-4999), Empresarial (5000+)
Pequeña (50-249 empleados), Mediana (250-999 empleados), Grande (1000-4999 empleados), Empresa (5000+ empleados)
Pequeña, mediana, grande, empresa
Cómo funciona la autenticación multifactor
Una de las mejores defensas contra los ataques de phishing de robo de credenciales es la autenticación multifactor. MFA impone un paso adicional que las personas deben tomar para que se les permita el acceso. Por lo tanto, incluso si los ciberdelincuentes comprometen una cuenta, no pueden causar daños, ya que carecerían del elemento adicional necesario para acceder.
MFA introduce varios factores de seguridad adicionales en el proceso de autenticación, que incluyen: algo que usted sabe (es decir, una contraseña), algo que tiene (un teléfono o correo electrónico para recibir un código) y/o algo que es (una huella digital). Al tener un dispositivo secundario de código compartido o una herramienta biométrica para la autenticación, MFA dificulta que los ladrones de credenciales superen esos factores de seguridad.
Si alguien hace clic en un enlace malicioso y le roban las credenciales, MFA ofrece otro punto de verificación al que el actor de la amenaza no puede acceder, ya sea mediante SMS, verificación por correo electrónico o mediante una aplicación de autenticación.
Para el usuario final, esto significa que tendrá que proporcionar un identificador biométrico en su dispositivo o computadora portátil, o recibir un código por mensaje de texto o una aplicación de autenticación en su teléfono. Por lo general, esto sólo lleva unos segundos. El único problema puede ser que haya un retraso en la llegada del código.
Sin embargo, tenga en cuenta que los actores de amenazas han intensificado su juego al encontrar formas de comprometer las credenciales de MFA. Según una alerta de la Agencia de Seguridad de Infraestructura y Ciberseguridad:
“[I]Como técnica de phishing ampliamente utilizada, un actor de amenazas envía un correo electrónico a un objetivo que convence al usuario de visitar un sitio web controlado por un actor de amenazas que imita el portal de inicio de sesión legítimo de una empresa. El usuario envía su nombre de usuario, contraseña y el código de 6 dígitos desde la aplicación de autenticación de su teléfono móvil”.
CISA recomienda utilizar MFA resistente al phishing como una forma de mejorar la seguridad general de la nube contra ataques de phishing. Hay varias maneras de lograr esto.
Elegir la mejor solución MFA para su negocio
Cualquier tipo de MFA ayudará a proteger los datos en la nube de un ataque de phishing. MFA de consumo utiliza un código enviado por mensaje de texto. Sin embargo, los actores de amenazas han descubierto formas de engañar a los usuarios para que compartan esos códigos. Además, los usuarios pueden quedar vulnerables si no configuran MFA en todas sus aplicaciones y dispositivos o si desactivan MFA por completo. Por lo tanto, es vital que las organizaciones prefieran la MFA resistente al phishing e incluyan dos o más capas de autenticación para lograr un alto nivel de protección contra los ciberataques. Estas son algunas de las características que debe buscar en los candidatos a MFA:
Compartir código
El código compartido funciona enviando un mensaje de texto a un teléfono móvil o un código a una aplicación de autenticación en ese dispositivo. Aunque compartir código no es suficiente, es un buen comienzo.
Identificación rápida en línea
Fast ID Online (FIDO) aprovecha la criptografía asimétrica, donde claves separadas cifran y descifran datos. La autenticación Fast ID Online funciona de dos maneras: a través de tokens físicos separados o autenticadores integrados en computadoras portátiles o dispositivos móviles.
NFC
NFC significa comunicación de campo cercano, que emplea una tecnología inalámbrica de corto alcance integrada en una llave de seguridad física, como un teléfono, un dispositivo USB o un llavero. Algunos métodos también utilizan un chip de seguridad integrado en una tarjeta inteligente.
Soluciones MFA recomendadas
Hay varias soluciones MFA de nivel empresarial disponibles.
PingOne MFA
Además de las funciones estándar de MFA, como contraseñas de un solo uso y datos biométricos, PingOne utiliza políticas dinámicas que TI puede utilizar para optimizar el proceso de autenticación e integrar la autenticación en las aplicaciones comerciales.
dúo cisco
Cisco Secure Access by Duo ofrece una amplia gama de integraciones listas para usar, un proceso de inscripción simple y funciones convenientes de autenticación push. Es una de las aplicaciones MFA más implementadas.
Verificación de seguridad de IBM
La oferta MFA de IBM se integra con muchas herramientas de seguridad y productos de IBM, lo que la convierte en una buena opción para las empresas que prefieren las herramientas de IBM. Ofrece versiones tanto en la nube como locales, así como acceso adaptativo y autenticación basada en riesgos.