En los últimos años, la TI clásica proteccion Nombre de usuario y protocolo contraseñaSe están volviendo cada vez más vulnerables a los ciberataques. Según una investigación reciente, las apropiaciones de cuentas son más comunes que nunca: casi un tercio de los adultos estadounidenses perderán el control de una cuenta digital en 2023. De ellos, una cuarta parte tenía cuentas comerciales o cuentas utilizadas tanto para uso personal como comercial. Medios de comunicación social Las cuentas eran las más vulnerables a verse comprometidas, y las bancarias y correo electrónico Las solicitudes están en segundo y tercer lugar. El 70% de las cuentas pirateadas estaban “protegidas” con una contraseña que el propietario reutilizaba en otro lugar.
Para organizaciones de todos los tamaños, esta es una seria llamada de atención. No sólo las cuentas empresariales corren el riesgo de ser adquiridas directamente, sino que a medida que las líneas entre la TI personal y la TI empresarial se vuelven cada vez más borrosas, los sistemas de la empresa pueden verse fácilmente comprometidos como resultado del uso de cuentas personales en dispositivos empresariales o de dispositivos personales para fines comerciales. propósitos de negocios. Del mismo modo, si no es disciplinado con respecto a la reutilización de contraseñas, algo tan simple como compartir su contraseña de transmisión con algunos amigos puede terminar perjudicando financiera y reputacionalmente a su empresa, si no tienen cuidado con ella y cae en las manos equivocadas. Los piratas informáticos no tardarán mucho en explotar esta debilidad.
En resumen, ya no podemos depender únicamente de las contraseñas para mantener la calidad. ciberseguridad Higiene en las organizaciones. Los delincuentes son expertos en utilizar una variedad de métodos para descifrar contraseñas y comprometer sistemas. Como resultado, las contraseñas deben complementarse con capas adicionales de seguridad. Exploremos algunas de las estrategias clave que las organizaciones pueden implementar para mejorar su defensa contra ataques de robo de contraseñas y garantizar que sus sistemas permanezcan seguros en un panorama cada vez más desafiante.
Especialista en Productos TI en LG.
Gestión de dispositivos móviles y la importancia del inicio de sesión único
En primer lugar, un punto clave para comenzar es desarrollar un conjunto sólido de políticas de gestión de dispositivos móviles. Estos ayudarán a mejorar la seguridad. Aplicaciones Y el hardware que se encuentra en él, que gobierna cómo se relacionan entre sí y garantiza que haya la menor posibilidad de piratería.
Como parte de una gestión sólida de dispositivos móviles, el inicio de sesión único puede ser una forma útil de equilibrar la seguridad con la facilidad de uso. Permite a los usuarios iniciar sesión en varias aplicaciones diferentes usando un único conjunto de credenciales; un ejemplo común es usar un solo archivo. Google o microsoft Inicie sesión para acceder a aplicaciones de creación de diapositivas, hojas de cálculo, procesamiento de textos y correo electrónico. El beneficio de un sistema de inicio de sesión único sólido es que las empresas pueden aplicar una política de cambio de contraseña de 90 días y el sistema cambiará efectivamente todas sus contraseñas en todas sus aplicaciones, manteniéndolo actualizado y actualizado. Incluso las aplicaciones que no se utilizan con frecuencia obtienen restablecimientos de contraseña de forma regular.
El inicio de sesión único también se puede mejorar con autenticación de dos factores (2FA) o autenticación de múltiples factores (MFA). Cuando inicia sesión, se le solicita que ingrese una contraseña de un solo uso que se entrega a su empresa. teléfono número o dirección de correo electrónico, lo que reduce la posibilidad de que los piratas informáticos se apoderen de su cuenta una vez que accedan a su contraseña. MFA también notifica al usuario si alguien está intentando iniciar sesión, por lo que si no es el usuario quien realizó la solicitud, sabe que alguien podría intentar ingresar. También es posible reforzar las contraseñas exigiendo que se utilicen junto con un dispositivo específico o la huella digital correcta.
Biometría, huellas dactilares e innovaciones en seguridad de la identidad
Potentes innovaciones en tecnologías biométricas y Amnistía InternacionalLa seguridad inteligente admitida también puede aumentar las contraseñas y ayudar a los usuarios a tomar medidas adicionales para proteger su identidad en línea. Por ejemplo, se pueden utilizar sensores faciales, oculares y de mirada para bloquear y desbloquear pantallas de forma intuitiva cuando los usuarios miran hacia otro lado. La IA también puede ayudar a identificar inmediatamente cualquier actividad inusual y alertar a los consumidores sobre posibles infracciones. Por ejemplo, con las computadoras portátiles en las que trabajas. Windows 11 Con Windows Hello integrado, es posible desbloquear su PC usando datos biométricos como el reconocimiento facial usando una cámara web con infrarrojos, en línea con el uso común en los teléfonos inteligentes.
Gestión de ataques
Los gabinetes también son una forma esencial de proteger los dispositivos utilizados para necesidades personales y comerciales. Permite a las empresas segmentar el almacenamiento en empleado hardware, particionando físicamente la unidad para lograr un almacenamiento separado de datos personales y corporativos dentro del mismo dispositivo. Como resultado, si algo se ve comprometido mediante el uso personal de una aplicación insegura, por ejemplo, la contenedorización limitará el riesgo para las aplicaciones personales, protegiendo los datos de la empresa.
Asimismo, si las empresas cuentan con un buen software de gestión de dispositivos móviles, cuando un empleado se va, cualquier archivo o aplicación relacionada con el trabajo remoto se puede borrar del dispositivo. Esto reduce el riesgo de que los datos confidenciales se filtren accidentalmente (o maliciosamente) después de su salida.
Capacitar a los empleados para mantener la línea
Lo que lleva a un punto clave: toda la tecnología del mundo no salvará a las empresas de los ataques si sus empleados no están bien capacitados en buenas prácticas de seguridad. Mejorar la seguridad se reduce a la concientización y capacitación de los empleados: hacer el arduo trabajo de establecer una contraseña predeterminada para el usuario y capacitarlos sobre por qué es importante actualizarla periódicamente.
Una forma de mejorar los resultados de la formación de los empleados es utilizar la gamificación. Esto fomentará la participación y motivará a todos los empleados a preocuparse y contribuir a una cultura de ciberseguridad segura. Un excelente ejemplo de gamificación es fomentar la participación a través de recompensas, como entradas ganadoras para eventos importantes o vales de compras en línea para quienes completen la capacitación requerida.
Las organizaciones pueden realizar ejercicios de simulación de phishing, enviando correos electrónicos de phishing falsos para ver si los empleados caen en la trampa. Si los empleados no sólo evitan el ataque, sino que lo detectan y reportan correctamente, serán recompensados de manera similar y, como resultado, se incentivan las buenas prácticas de seguridad más allá de la sensación de que sirven a un bien mayor de seguridad. Puede parecer un poco mercenario, pero identificar buenas prácticas de seguridad es, en última instancia, mucho más barato que corregir malas prácticas de seguridad.
¿Por qué las contraseñas eventualmente quedarán obsoletas?
Los días de la humilde contraseña pueden estar contados. En muchas infracciones, las contraseñas son el punto del fallo. Aunque los ataques de fuerza bruta rara vez se utilizan hoy en día, los piratas informáticos han desarrollado ataques de ingeniería social para extraer información de las personas: llamándolas por teléfono, pidiéndoles información que a menudo están felices de proporcionarles y luego adivinando su contraseña. La biometría es la alternativa más prometedora, tanto en términos de huellas dactilares y escaneos faciales como de biometría conductual, incluido el análisis de cómo escribe, mueve el mouse e interactúa con su dispositivo.
Con estas medidas preventivas implementadas, tanto las empresas como los empleados pueden estar capacitados para practicar una seguridad segura y proteger mejor su identidad y presencia en línea.
Hemos mostrado las mejores VPN para empresas.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro