ComunicacionesHoY_CH190

/ WATCHGUARD MFA PARA COMBATIR EL AUMENTO DE LA FILTRACIÓN DE CREDENCIALES La filtración de credenciales en la Dark Web sigue creciendo y descubre una dolorosa realidad: una considerable parte de las organizaciones sigue sin proteger convenientemente la infor- mación de sus empleados. Según un informe de Arctic Wolf, el número de contraseñas de empresas que se han filtrado en la Dark Web se ha dispa- rado en un 429% desde el pasado mes de marzo. La gravedad de una filtración de credenciales en la Dark Web resulta evidente: un usuario no autorizado y malintencionado puede acceder a los servidores de la organización y desde ahí moverse haciéndose con infor- mación comprometida de la misma. Esta situación obliga a las organiza- ciones a llevar a cabo una protección activa de los datos y el primer paso consiste en reforzar las credenciales y evitar su robo. En este sentido, los usuarios no deben confiarse solo con usar contraseñas complejas, puesto que incluso estas pueden robarse mediante troyanos como Mimikatz. Pero para complicar aún más las cosas, buena parte de los usuarios emplean contraseñas débiles o, lo que es peor, “entre 2 y 5 contraseñas para todos sus accesos”, como asegura nuestro director de autenticación, Alexandre Cagnoni. Este hecho, por poner un ejemplo, puede llevar a que en una cuenta compartida de Netflix se emplee la misma contraseña que Carlos Vieira, country manager para Iberia de WatchGuard Technologies para acceder al servidor corporativo de la empresa de forma remota. Si esta contraseña “compartida” se uti- lizara en un servicio que ha sufrido una brecha de seguridad, lo más probable es que termine en la DarkWeb y sin que su propietario sea consciente de ello. ¿LO MÁS SEGURO? RECURRIR A LA AUTENTICACIÓN CON NOTIFICACIÓN PUSH La autenticación multifactor (MFA) se ha convertido en una capa de segu- ridad imprescindible para garantizar la verdadera identidad de un usua- rio. Sin embargo, una MFA basada en el envío de tokens a dispositivos móviles se ha demostrado que no es tan segura como cabría esperar. El blindaje real se da cuando la MFA se lleva a cabo mediante una noti- ficación push no dependiente de un número de teléfono y ofrece una serie de ventajas frente al envío de códigos temporales: • Si un ciberatacante intenta acce- der a un servicio empleando credenciales válidas, el usuario recibirá una notificación que, si no es aprobada, bloqueará de forma automática el intento de acceso. • El propio hecho de recibir dicha notificación, si no es el usuarioquien está intentando acceder, implica que la contraseña está comprome- tida, con lo que se tiene margen de tiempo para cambiarla. • Las notificaciones push pueden incorporar datos añadidos como la geolocalización o la plataforma desde la que se solicita el acceso, dando valiosas pistas al usuario sobre el origen de la petición y su autenticidad. Las contraseñas en combinación de unaMFA basada en notificaciones push siguen siendo la forma más segura de proteger el acceso a los servicios. Esta realidad deja en evidencia la escasa idoneidad del acceso sin contraseña y mediante componentes biométricos, que no son soportados en la mayo- ría de páginas web y no cuentan con la suficiente flexibilidad como para emplearse en aplicaciones en la nube o acceder a diversos dispositivos como el teléfono móvil. La tecnología MFA AuthPoint de WatchGuard permite el empleo de un panel para gestionar las notificaciones push para validar los accesos enmúlti- ples dispositivos. Esta gestión es muy intuitiva y, sobre todo, garantiza que las peticiones de acceso son validadas una a una por el responsable del servicio, bloqueándose la solicitud si no es así. Adicionalmente, puede protegerse el acceso mediante el empleo de tokens de hardware, que generan contraseñas de un solo uso (OTP) y que simplifican el proceso de autenticación. n 13 EMPRESA DESTACADA

RkJQdWJsaXNoZXIy Njg1MjYx