Ir al contenido

Dado que las credenciales robadas o comprometidas representarán el 80% de las filtraciones de datos en 2024, detener los ataques basados en credenciales es fundamental para proteger el acceso a los datos, las aplicaciones y otros recursos de una organización. La clave para repeler este tipo de ataques es la autenticación multifactor (MFA), que requiere múltiples factores de verificación para obtener acceso a recursos seguros.

Como su nombre indica, los métodos de autenticación MFA requieren la autenticación mediante dos o más factores de diferentes categorías: algo que sabes (como una contraseña, un PIN o la respuesta a una pregunta de seguridad), algo que tienes (como un autenticador físico o virtual) y/o algo que eres (una característica biométrica única para ti). La autenticación de dos factores (2FA) es un subconjunto de la AMF que requiere exactamente dos factores de diferentes categorías. Si se añaden factores adicionales más allá de dos, sigue siendo AMF.

Aunque la 2FA es más segura que tener un único factor de autenticación, los métodos de MFA hacen que el entorno de autenticación sea aún más seguro, especialmente cuando se trata de detener campañas de phishing cada vez más sofisticadas y otros tipos de ataques.

Los tres tipos de factores del AMF

Algo que sabes

Contraseñas, PIN, preguntas de seguridad: todos estos factores basados en el conocimiento han existido desde que los recursos seguros han necesitado protección. Aunque implican información que solo un usuario legítimo debería conocer, a menudo se da el caso de que un actor malintencionado también ha encontrado un camino hacia esa información, ya sea mediante phishing, ataques de fuerza bruta, fugas de datos o simplemente aprovechándose de una mala higiene de contraseñas (como un usuario que emplea las mismas credenciales una y otra vez para todo).

Es difícil culpar a los usuarios por anotar o reutilizar credenciales para que las exploten los atacantes. Con tantas contraseñas relacionadas con los recursos de la empresa como las que tienen que seguir...ahora con una media de 87, Según un estudio, es casi imposible sin algún tipo de ayuda. Y eso convierte al ser humano en el eslabón más débil de la ciberseguridad.

Dadas las debilidades inherentes a la confianza en las contraseñas, cada vez más organizaciones dan prioridad a autenticación sin contraseña, A menudo se utilizan claves que se basan en la biometría y otros mecanismos de autenticación distintos de la contraseña. Las organizaciones también están implementando el uso de preguntas de seguridad dinámicas vinculadas al contexto en tiempo real.

En la medida en que las contraseñas se siguen utilizando hoy en día, casi siempre van acompañadas de factores de autenticación adicionales, sobre todo en sectores sensibles a la seguridad. Por ejemplo, para iniciar sesión en una aplicación bancaria es probable que el usuario tenga que utilizar una contraseña y un mecanismo biométrico, como el reconocimiento facial, sobre todo si se detecta una actividad inusual.

Algo que has

Los factores "algo que tienes", formalmente conocidos como factores de posesión, requieren que un usuario posea un objeto físico o virtual que pueda utilizarse para la autenticación. Algunos ejemplos son:

  • Autenticadores de hardware que generan contraseñas de un solo uso (OTP), especialmente en entornos de alta seguridad en los que no se dispone de dispositivos móviles.
  • Claves de seguridad basadas en el estándar U2F y compatibles con la tecnología inalámbrica NFC, por lo que pueden utilizarse tanto en entornos USB como inalámbricos.
  • Tarjetas inteligentes con credenciales de autenticación almacenadas para un acceso seguro a los recursos.
  • Llaves de acceso FIDO resistentes a la suplantación de identidad que permiten a los usuarios iniciar sesión con los datos biométricos del dispositivo o un PIN en lugar de utilizar una contraseña.
  • Claves de acceso asociadas a dispositivos específicos (para maximizar la seguridad, no se pueden sincronizar entre varios dispositivos).

Algo que eres

Cada vez que desbloqueas tu smartphone mediante reconocimiento facial o accedes a una aplicación segura escaneando tu huella dactilar, estás utilizando un factor basado en la inherencia, es decir, "algo que eres". Es difícil imaginar una defensa mejor, dado que esta forma de autenticación depende por completo de tus propias características biométricas únicas, que son casi imposibles...o al menos extremadamente difícil-reproducir. Huellas dactilares o reconocimiento facial, escáneres de retina o iris, detección de patrones de voz, incluso biometría del comportamiento como la velocidad de tecleo: todas son formas de demostrar que realmente eres tú.

Aunque los factores basados en la inherencia pueden plantear algunos problemas de privacidad, especialmente en lo que se refiere a cómo (y con qué seguridad) se almacenan los datos biométricos, es difícil negar el poder y el valor de la seguridad basada en lo que uno es en lugar de en lo que uno sabe o tiene (y, por tanto, puede olvidar o perder). También es un área que invita a la innovación, incluyendo tendencias emergentes como la autenticación continua basada en factores ambientales (un pilar clave de Zero Trust), así como la biometría del comportamiento que se centra en la dinámica de pulsación de teclas y los patrones de movimiento del ratón.

Principales métodos y ejemplos de AMF

Pulsar para aprobar

  • Definición: Notificación en el dispositivo que pide al usuario que pulse para aprobar una solicitud de acceso.
  • Ventaja: Forma rápida y cómoda de proporcionar un factor adicional para la autenticación en tiempo real.
  • Escenario: Acceso a aplicaciones móviles seguras

Código de un solo uso (OTP)

  • Definición: Código generado automáticamente que autentica a un usuario para una sesión de inicio de sesión.
  • Ventaja: Mecanismo de autenticación que sólo puede utilizarse una vez, lo que aumenta la seguridad.
  • Escenario: Operaciones bancarias en línea u otras transacciones sensibles desde el punto de vista de la seguridad

Biometría

  • Definición: Uso de un dispositivo o aplicación que reconoce una huella dactilar u otro dato biométrico.
  • Ventaja: autenticación cómoda y extremadamente difícil de falsificar o imitar.
  • Escenario: Acceso seguro a un dispositivo o aplicación

Clave de acceso vinculada al dispositivo

  • Definición: Método de autenticación basado en un mecanismo biométrico u otro mecanismo distinto de la contraseña.
  • Ventaja: Menor riesgo para la seguridad que las claves sincronizadas que se utilizan en varios dispositivos.
  • Escenario: Aplicaciones de nivel empresarial

Autenticador de hardware

  • Definición: Un token en forma de autenticador pequeño, portátil y generador de OTP.
  • Ventaja: Posesión física como capa adicional de seguridad
  • Escenario: Entornos seguros en los que los dispositivos móviles no son una opción para la autenticación

Autenticador de software

  • Definición: Un token que existe como una aplicación de software en un smartphone u otro dispositivo.
  • Ventaja: Portátil y fácil de implantar
  • Escenario: Siempre que puedan utilizarse dispositivos personales o de la empresa para la autenticación.
Elegir los métodos adecuados de AMF

Hay varios factores a tener en cuenta a la hora de pensar qué métodos de AMF funcionarán mejor para su organización, como el nivel de riesgo y la sensibilidad de los datos; la comodidad y accesibilidad del usuario; y los requisitos de coste e implantación. A continuación se exponen algunas cuestiones específicas que deben tenerse en cuenta teniendo en cuenta estos factores.

Cuestiones críticas y recomendaciones a tener en cuenta

  • ¿Necesita varios métodos de AMF para responder a las necesidades de varios entornos: in situ, remotos o una combinación de ambos? El uso de varios métodos de AMF elegidos estratégicamente y suministrados por un proveedor le ayudará a controlar los costes y agilizar la implantación.
  • ¿Tiene personal remoto que utiliza dispositivos personales no gestionados para autenticarse en recursos seguros? Asegúrese de que uno de los métodos de MFA a su disposición está diseñado específicamente para detectar y gestionar amenazas en dispositivos BYOD.
  • ¿Opera principalmente en un entorno de alta seguridad (como una sala blanca) donde no se permiten los teléfonos móviles? Los métodos de MFA que incluyen la autenticación mediante tokens de hardware que pueden gestionarse en la nube permitirán satisfacer la necesidad tanto de autenticación segura como de facilidad de gestión.
  • ¿Cuáles son sus planes para la continuidad del negocio, específicamente en lo que respecta al mantenimiento de una autenticación y un acceso sólidos, durante una interrupción? Considere un entorno híbrido que pueda conmutar por error a métodos de AMF locales cuando sea necesario.
  • ¿Está obligado a cumplir normativas o directivas específicas que prescriben la resistencia al phishing u otras cualidades específicas en sus métodos de AMF? Asegúrese de que los métodos de AMF que elige están diseñados específicamente para cumplir los requisitos normativos y de otro tipo.
Explore sus opciones para los métodos de AMF

Es imposible exagerar la importancia de los métodos MFA en la ciberseguridad moderna, especialmente dada la diversidad y complejidad de los entornos de autenticación y los entornos de amenazas actuales. Múltiples métodos MFA hacen posible adoptar un enfoque de autenticación por capas, en el que el uso de más de un método crea múltiples capas de seguridad, dificultando el acceso a usuarios no autorizados. Disponer de varios métodos también puede mejorar la experiencia del usuario, al ofrecer una amplia gama de opciones para adaptar la autenticación a las necesidades y circunstancias de los distintos usuarios. Contactar con RSA para empezar a explorar la gama de completas soluciones AMF que tiene a su disposición hoy mismo.

Solicitar una demostración

Demostración