América Latina.- Los ciberataques a escritorios remotos se incrementaron 450% entre febrero y abril de este año en América Latina, pues los delincuentes encontraron la oportunidad de robar contraseñas en ambientes pocos seguros como son los hogares de los trabajadores que hacen “home office”.
El bloqueo causado por Covid-19 se convierte en el escenario perfecto con el 77% de la población latinoamericana conectada en casa según los datos de la Unidad de Telecomunicaciones Internacionales (UIT).
Las personas son el objetivo de los ataques de “fuerza bruta” que aplican estrategias de prueba y error para obtener nombres de usuario, contraseñas y obtener acceso a los dispositivos. En Brasil, este tipo de ataques fue de 50.5 millones en abril seguido de Colombia con 11.9 millones, México con 9.3 millones, Chile con 4.3 millones, Perú con 3.6 millones y Argentina con 2.6 millones, según el análisis de Kaspersky.
Para evitar el robo de información y que los ciberdelincuentes ingresen en tu escritorio remoto y en el sistema de tu empresa, DigiCert recomienda usar la autentificación multifactor para crear una defensa en capas al aplicar dos o más credenciales de acceso.
La autenticación multifactor se está volviendo cada vez más común con una tasa compuesta de crecimiento anual (CAGR) del 15% para 2025 señala un estudio; particularmente en la industria financiera, y está avanzando para incluir escaneo de retina y de huellas dactilares, reconocimiento de voz e incluso reconocimiento facial. Para mejorar la seguridad, la autenticación multifactor puede incluir una contraseña, un token de seguridad y verificación biométrica.
“Solicitar múltiples factores para autenticar a un usuario hace que sea más difícil para una persona no autorizada tener acceso a computadoras, dispositivos móviles, ubicaciones físicas, redes o bases de datos; cada capa sucesiva ayuda a proteger a otras capas que pueden ser débiles”, destaca Dean Coclin, Senior Director of Business Development at DigiCert
La autenticación multifactor bloquea el 99.9% de los ataques automáticos, según Microsoft.
Las contraseñas pueden ser vistas, escuchadas, adivinadas, un token puede perderse o ser robado, incluso una fotografía puede ser utilizada para engañar a los sistemas de reconocimiento biológico.
“Por eso la autenticación multifactor es actualmente muy importante para la seguridad de la cuenta”, comenta Dean Coclin.
El valor de la seguridad usando la autentificación multifactor radica en que, si bien puede haber una debilidad en un factor de autentificación, por ejemplo, una contraseña o PIN robado, la fortaleza de un segundo o tercer factor compensa a los otros y fortalece el acceso a un sistema o plataforma.
Aumenta número de empresas que utilizan la autenticación multifactor
Las firmas financieras y otras empresas orientadas al consumidor prefieren la autenticación multifactor. Según el estudio de LastPass realizado en 2019, el 57% de las empresas encuestadas utilizan actualmente la autenticación multifactor, y se prevé que para finales de este año el 90% de las empresas utilizarán la autenticación multifactor.
“A medida que las contraseñas se vuelven cada vez más inseguras y nuestra informática móvil basada en la nube se vuelve más frecuente, las herramientas multifactoriales se utilizan en casi todos los rincones de la empresa, especialmente donde se consume información personal”, señala Coclin.
El estudio asegura que en ciberseguridad, hacer bien lo básico a menudo tiene el mayor impacto en la prevención de los ataques más comunes, por lo que se espera ver un uso más generalizado de la autenticación multifactor en todos los sectores en los próximos años.
Cómo implementar la autenticación multifactor
Las empresas necesitan coordinar y configurar la infraestructura para que los inicios de sesión protegidos funcionen correctamente durante el uso y soporte de herramientas multifactoriales. Las herramientas utilizadas para la autenticación multifactor incluyen varios agentes de software que pueden proteger VPN, servidores de SharePoint, Outlook Web App y servidores de bases de datos.
“A medida que los servidores in situ basados en hardware más tradicionales se trasladan a la nube, la mayoría de los proveedores de soluciones multifactoriales ofrecen opciones en la nube y en las instalaciones. Los clientes eligen cada vez más implementaciones externas debido al soporte y la flexibilidad de administración que ofrece la nube ”, explica Coclin.
DigiCert recomienda evaluar cuidadosamente los productos de autenticación de múltiples factores para determinar cómo cada uno difiere sutilmente con respecto a la implementación deseada. Algunas preguntas que las empresas deben hacer durante sus soluciones de autenticación multifactor son:
• ¿Cuánta información privada maneja la red?
• ¿Quién necesitará ver los informes producidos por estos productos?
• ¿La empresa requiere la capacidad de ampliar la implementación?
• ¿Quiénes estarán en la recolección inicial de usuarios piloto?
• ¿Los empleados ya utilizan las herramientas de autenticación de dos factores disponibles con algunos servicios al consumidor?
• ¿Cómo se manejará un restablecimiento de contraseña en un entorno de autenticación de múltiples factores?
Barreras para implementar la autenticación multifactor
La autenticación multifactor requiere una planificación avanzada y las empresas deben considerar muchos aspectos de la infraestructura de TI.
Por ejemplo, si el Active Directory de la empresa no es sencillo y preciso, implementar una solución de autenticación multifactor será una forma dolorosa de llegar allí. Si la empresa usa servidores locales, es mejor que use, o al menos comience a utilizar, las políticas de fortalecimiento de contraseñas integradas de Windows Server.
“Esto permitirá a la empresa medir cuánta resistencia hay por parte de los usuarios cuando tienen que cambiar regularmente sus contraseñas y hacerlas más complejas”, dice Coclin.
Además, si la organización tiene un personal distribuido geográficamente, con pocas personas en muchas ciudades, puede ser difícil capacitar a la población de usuarios o difundir llaveros físicos; en estos casos, las empresas pueden querer buscar tokens de software o aplicaciones de software.