NSM recomienda cambiar a autenticación resistente al phishing


La NSM (National Security Agency) ha identificado una creciente amenaza a la seguridad cibernética en forma de campañas de phishing que buscan obtener beneficios financieros, particularmente a través de fraudes en la facturación. Estas campañas se han potenciado debido a que muchas empresas no exigen algún tipo de autenticación resistente al phishing, lo que las deja vulnerables a ataques que podrían comprometer la información sensible y los activos financieros.

Uno de los enfoques más prometedores para combatir estas amenazas es la adopción de claves de acceso, que reemplazan las tradicionales contraseñas y soluciones de múltiples factores. Estas claves son parte de un estándar industrial, lo que significa que son compatibles con una variedad de navegadores, sistemas operativos, teléfonos móviles y soluciones de identidad comunes en el mercado. Al utilizar claves de acceso, las organizaciones pueden evitar ataques que se basan en el robo o la interceptación de contraseñas, incluyendo el phishing, el agotamiento de alertas, los ataques «man-in-the-middle» (AitM) y los ataques de fuerza bruta. Además, las claves de acceso eliminan el problema de contraseñas débiles y reutilizadas, ya que asignan la responsabilidad de autenticación al usuario sin que sea posible que los actores maliciosos roben sus claves.

Para enfrentar esta problemática, la NSM recomienda que las empresas prioricen la implementación de autenticación resistente al phishing, especialmente en plataformas como Microsoft 365 y otras soluciones en la nube, así como en servicios de identidad expuestos a Internet. Se sugiere que se dé prioridad a usuarios en posiciones vulnerables, como personal de finanzas, gerentes y administradores de sistemas, durante la implementación de estas medidas.

La NSM también indica que es crucial requerir autenticación resistente al phishing, como las claves de acceso, como único mecanismo de autenticación. Esto implicaría desactivar las contraseñas y las soluciones tradicionales de múltiples factores, que ofrecen una protección insuficiente contra ataques avanzados. Para sistemas que no cuentan con soporte para esta forma de autenticación, NSM aconseja restringir el acceso a dispositivos administrados, asegurando que estén inscritos de forma segura a través del departamento de TI, y prohibiendo que los usuarios registren sus dispositivos de manera independiente. Alternativamente, se pueden restringir los inicios de sesión a direcciones IP conocidas.

Entre los mecanismos recomendados para la autenticación resistente al phishing se incluyen: claves de pasaporte (FIDO2), Windows Hello para empresas, autenticación basada en certificados desde dispositivos administrados, tarjetas inteligentes (PKI) y otras implementaciones de FIDO2, como claves de seguridad físicas. En contraposición, los mecanismos de autenticación que no son resistentes al phishing, como las contraseñas, códigos TOTP (código único basado en el tiempo), códigos de un solo uso enviados por SMS o correo electrónico, y las soluciones de autenticación sin contraseña, como Microsoft Authenticator, son considerados insuficientes para proteger las cuentas de usuario.

La implementación de la autenticación resistente al phishing es un proceso que debe adaptarse a las particularidades de cada empresa y servicio en uso. Microsoft 365 es considerada la plataforma más susceptible a ataques que podrían burlar sistemas de autenticación multifactor tradicionales, por lo que la NSM proporciona guías específicas y listas de claves de seguridad físicas compatibles para facilitar esta transición.

La creciente sofisticación de los ataques cibernéticos subraya la necesidad urgente de actualizar los sistemas de autenticación y adoptar soluciones que refuercen la seguridad y reduzcan la exposición ante potenciales ciberamenazas.

Source link

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita