Autor/a: Derek Hanson
Diariamente, organizaciones de todo el mundo se enfrentan a ataques cibernéticos cada vez más sofisticados, como el phishing, que aprovechan el error humano, aprovechan cuentas comprometidas y emplean tácticas convincentes, aunque engañosas, para infiltrarse en las redes corporativas. Al equilibrar la seguridad con una experiencia de usuario perfecta para su primera línea, los empleados deben ser el principal objetivo de todo ejecutivo, ya que esos son los trabajadores con acceso a las herramientas que deben protegerse. Sin embargo, como identificaremos en esta publicación, los ejecutivos también son el objetivo de apropiaciones de cuentas derivadas de ataques de phishing.
En uno de esos casos notables de finales de 2022, durante los últimos días del antiguo intercambio de cifrado FTX, se llevó a cabo un importante hackeo que resultó en la pérdida de 400 millones de dólares. Inicialmente se creyó que se trataba de un trabajo interno, pero una investigación sobre el robo descubrió que una banda de intercambio de tarjetas SIM se hizo pasar por un ejecutivo y manipuló a los operadores de telefonía móvil para obtener control sobre el número de teléfono del ejecutivo, evadiendo posteriormente los mecanismos de autenticación de dos factores (2FA), y lograron abrirse camino. en la base de datos FTX.
Casi al mismo tiempo, Europol desmanteló una banda de fraude de directores ejecutivos que orquestó (mediante una combinación de ingeniería social, vulneración de correos electrónicos y manipulación financiera) un atraco de 40 millones de dólares en tan solo unos días. Más recientemente, atacantes desconocidos se han dirigido a cientos de cuentas de Microsoft Azure , incluidas las de altos ejecutivos, con el objetivo de robar datos confidenciales y activos financieros aprovechando un arsenal de phishing de credenciales y apropiación de cuentas, utilizando señuelos de phishing personalizados y documentos compartidos.
La amplitud de estos roles específicos sugiere una estrategia deliberada para abrumar y comprometer cuentas que se sabe que tienen acceso a diversos recursos en las organizaciones afectadas. Estos incidentes, y los que seguramente ocurrirán en el futuro, subrayan la necesidad de contar con defensas avanzadas contra los ataques de phishing, especialmente a medida que los actores de amenazas se vuelven más eficientes y las organizaciones enfrentan apropiaciones de cuentas derivadas de credenciales recopiladas por phishing. A medida que los tomadores de decisiones se esfuerzan por proteger a sus ejecutivos y empleados de primera línea, se debe aprovechar una defensa poderosa que garantice que, en caso de que los usuarios sean víctimas de intentos de phishing, sus identidades y los datos a los que acceden y administran permanezcan seguros.
Los ataques contra la identidad son generalizados y, como tecnologías como la Inteligencia Artificial (IA) y el aprendizaje automático los hacen aún más difíciles de identificar, estos ciberataques modernos requieren enfoques de seguridad modernos para mitigar el riesgo. Como parte del plan para diseñar una tecnología en la nube con los más altos estándares de seguridad, las organizaciones deben aprovechar los beneficios inherentes de una MFA sólida y resistente al phishing, Zero Trust y sin contraseña. Dadas las debilidades inherentes asociadas con las contraseñas, tanto desde una perspectiva de seguridad como de usabilidad, la autenticación que no requiere que el usuario proporcione una contraseña al iniciar sesión es el camino hacia la Confianza Cero y una fuerte defensa contra el phishing.
Si bien PIV/Smart Card cubrió las necesidades de los requisitos tradicionales de autenticación basada en perímetro, el ecosistema actual de transformación digital, el paso a la nube, la modernización de TI y el crecimiento de la fuerza laboral remota requiere una solución de autenticación alternativa y de alta seguridad en línea con Principios de confianza cero. El moderno estándar de autenticación FIDO2 permite la autenticación de dos factores, multifactor y sin contraseña resistente al phishing para autenticarse fácilmente en servicios en línea en entornos móviles y de escritorio.
YubiKeys ofrece una experiencia de usuario excepcional y funciona de inmediato con las principales soluciones IAM y PAM , mientras se integra con sistemas de terceros como DUO, Google Cloud, HYPR, Microsoft Entra ID, Okta Workforce Identity, Ping ID, RSA SecurID. Suite y CyberArk. Además, Yubico y Microsoft son miembros de la Alianza FIDO comprometidos a brindar soluciones de autenticación resistentes al phishing basadas en FIDO2 y estándares de autenticación basados en certificados. Junto con Microsoft, Yubico ha definido cinco casos de uso para mejorar la ciberseguridad utilizando métodos de autenticación multifactor (MFA) resistentes al phishing.
Desarrolle una estrategia para la incorporación segura y la recuperación de cuentas para todos sus usuarios, de modo que obtenga el valor total de MFA resistente al phishing. Si bien el camino hacia la eliminación de contraseñas puede parecer desalentador, no tiene por qué serlo. Hay muchos caminos hacia la eliminación de contraseñas, y las diferentes implementaciones de claves de acceso ofrecen compensaciones para las organizaciones y los usuarios. Por lo tanto, un enfoque único para las claves de acceso no es óptimo para una organización que alberga datos financieros y de clientes críticos con una variedad de requisitos de seguridad, cumplimiento y escala.
Las claves de acceso vinculadas al dispositivo en las claves de seguridad brindan una mayor garantía de seguridad, una incorporación de usuarios más sencilla y una recuperación de credenciales, lo que garantiza el cumplimiento de los estrictos requisitos de la industria y ofrece protección MFA moderna, resistente al phishing y Zero Trust para todos los niveles de trabajadores. Los trabajadores de primera línea, el soporte detrás de escena y los ingenieros, hasta los ejecutivos que los administran, pueden estar protegidos con Zero Trust, MFA moderno y resistente al phishing que se encuentra en YubiKey.
Para más información pincha aqui.