Seguridad

Detener los ataques cibernéticos en los rastros: asegurar la TI

Detener los ciberataques requiere un comportamiento diligente. Uno de los temas del Mes Nacional de Concientización sobre Seguridad Cibernética (NCSAM) de este año es que todos los usuarios de computadoras deben tomar medidas para proteger su TI.

Esto significa no solo usar contraseñas seguras, sino también ajustar los protocolos de frases de contraseña con frases de contraseña seguras y únicas.

Tanto los usuarios de computadoras personales como comerciales deben estar protegidos mediante un inicio de sesión doble con autenticación de múltiples factores, y todos deben adoptar hábitos de compra en línea seguros.

Es fácil conectarse con personas y hacer nuevos amigos en estos días, pero todos deberían hacer un esfuerzo por socializar con extraños en línea, según la Alianza Nacional de Seguridad Cibernética. Los usuarios deben ser conscientes de las estafas de phishing, que a menudo involucran técnicas de ingeniería social y piratería de fuerza bruta.

“El Mes Nacional de la Seguridad Cibernética es una oportunidad para crear conciencia y aumentar la precaución en la forma en que interactúan con la tecnología”, dijo Bob Noel, vicepresidente de relaciones estratégicas para proveedores de seguridad cibernética. mezclador.

«Es importante que todos adivinen y se pregunten si el correo electrónico que abrieron, el enlace en el que hicieron clic o la respuesta que proporcionaron provino de una fuente válida», dijo a TechNewsWorld. «Entrenar a las personas para que cuestionen la autenticidad de las comunicaciones digitales antes de interactuar con ellas puede y debe ser el objetivo».

experiencia en línea positiva

El propósito de NCSAM no es tanto evitar que las personas se conecten o incluso usen una computadora, sino más bien mantenerlas seguras en línea.

«La seguridad de las identidades digitales de los consumidores es fundamental para una experiencia en línea positiva», dijo Justin Fox, director de ingeniería de DevOps. Seguridad de datosuna empresa de MasterCard.

«Las organizaciones nos recuerdan rutinariamente que usemos contraseñas únicas de diversa complejidad para cada producto o servicio que usamos en línea», dijo a TechNewsWorld.

«Los empleados deben conocer las tácticas de ingeniería social utilizadas para comprometer las cuentas con acceso de los empleados, como los atacantes que llaman a los empleados para restablecer las contraseñas y engañar a los empleados para que acepten a los atacantes como propietarios de la cuenta», dijo Fox.

«La conciencia debe ser una meta para todos en todos los niveles», dice Noel de Plixer.

«Los malos actores se han vuelto muy hábiles en la ingeniería social y pueden usar las publicaciones en las redes sociales y la información pública para parecer creíbles», señaló.

«Todos deben estar siempre atentos y cuestionar la autenticidad de las comunicaciones digitales», dijo Noel. «Lo que es obvio para algunos puede no ser tan claro para otros. Nadie se compromete a propósito o voluntariamente. El objetivo principal de crear conciencia es animar a las personas a cuestionar todo. Puede tomar más tiempo, pero cuando no está determinado, las personas pueden y deberán contactar por otro canal para comprobar que la información que han recibido es veraz.”

Más allá de la autenticación estática

Uno de los problemas con los ataques cibernéticos de hoy en día es que no solo secuestran una computadora con un virus. Los ataques de hoy pueden paralizar una empresa o incluso una ciudad. Atlanta y Baltimore son solo dos ejemplos de grandes ciudades que han pasado semanas en problemas e invertido millones en recuperación.

Mientras tanto, los principales minoristas, incluido Target, han sufrido filtraciones de datos que han costado a las empresas enormes sumas de dinero y dañado su reputación. Un ataque cibernético a la Oficina de Administración de Personal del gobierno federal ha dañado a millones de trabajadores y contratistas del gobierno.

Las contraseñas únicas y una mejor seguridad pueden ayudar, pero solo pueden llegar hasta cierto punto.

«Esto ayuda a controlar el ‘radio de explosión’ y el impacto general de una violación de datos, pero ignora el problema subyacente: la autenticación estática está rota», dijo Fox de NuData.

“Para abordar cómo se autentican los consumidores, el primer paso requiere la aceptación de los ejecutivos, pero luego la nueva estrategia de autenticación debe delegarse en todos los equipos, hasta el consumidor”, aconseja.

La respuesta no es necesariamente usar SMS o tokens, aunque el segundo factor suele ser las mejoras que agrega Fox.

«Las soluciones de SMS se basan en una infraestructura vulnerable y los tokens agregan fricción a los consumidores; la experiencia del consumidor es extremadamente importante para administrar un negocio exitoso», explicó.

«Ya sea que una violación de datos sea el resultado de problemas de higiene de la contraseña del consumidor o errores del proveedor de servicios, una violación de datos puede provocar daños a la marca», señaló Fox. «En el último caso, podrían seguir multas y otras sanciones».

biometría pasiva

En el futuro, puede haber tecnologías más avanzadas, como la biometría pasiva, que las organizaciones ya están empleando, para «asegurar la TI».

«La biometría pasiva usa información sobre sus patrones para reconocer cómo escribe, navega e interactúa con los dispositivos», dijo Fox.

«Muchas soluciones biométricas pasivas funcionan con modelos de aprendizaje automático que se adaptan para ser cada vez más precisos».

TI segura: contraseñas seguras

Por ahora, sin embargo, una solución más simple podría ser usar contraseñas únicas o frases de contraseña cuando sea posible. Es importante evitar contraseñas que sean fáciles de adivinar, como cumpleaños o películas o equipos deportivos favoritos.

«Muchas personas utilizan por defecto su información personal como contraseñas, como las fechas de nacimiento, los apodos y las direcciones de los miembros de la familia». Programa de Tecnología de la Información del Instituto de Desarrollo Profesional en la Universidad de Tulane en Nueva Orleans.

«Desafortunadamente, esta información se puede adivinar o descifrar debido a una divulgación inadvertida. Las personas también usan palabras simples del diccionario en sus contraseñas, como «Brooklyn» o «Yankees», todas las cuales son fácilmente pirateadas «, dijo Russo a TechNewsWorld.

Las contraseñas seguras son aquellas que son muy largas, y cuanto más largas mejor. Además, no incluyen palabras directas del «diccionario» que se puedan adivinar.

«Las contraseñas directas del diccionario se pueden descifrar con herramientas de ‘adivinación’ de fuerza bruta que usan una lista de palabras dada (incluido un diccionario) y prueban cada palabra de la lista con su contraseña, miles de veces por minuto», explicó Russo.

«Las mejores contraseñas son largas y se pueden crear insertando y reemplazando caracteres y números en frases largas», aconseja, «por ejemplo, d0n7f3ar7her3ap3r$ en lugar de Don’t Fear The Reaper».

Los usuarios deberían considerar el uso de un administrador de contraseñas, como LastPass,1 contraseñadashlane o un programa similar—almacena todas las contraseñas y luego las autocompleta en navegadores y formularios, sugiere Russo.

Estas herramientas permiten a los usuarios crear contraseñas diferentes y súper complejas para cada sitio, recordando solo una contraseña: la del administrador. Sin embargo, tampoco es perfecto.

«La desventaja es que todos sus huevos están en una canasta, y piratear su sistema de reproducción podría significar un desastre», dijo Russo.

TI segura: autenticación multifactor

El correo electrónico, los sitios web bancarios e incluso eBay pueden estar mejor protegidos cuando las personas optan por la autenticación de múltiples factores.

«La autenticación de múltiples factores es el proceso de autenticación o inicio de sesión en una aplicación utilizando dos o más métodos», dijo Russo.

Por lo general, esto se logra solicitando a los usuarios que ingresen no solo algo que conocen (su nombre de usuario y contraseña), sino también un PIN o clave enviado a algo que poseen (como su teléfono móvil).

«Los actores malintencionados no solo necesitan tener el nombre de usuario y la contraseña de un usuario, sino que también necesitan acceso al teléfono de un usuario para obtener acceso no autorizado», señaló Russo.

La autenticación multifactor generalmente se puede configurar en menos de un minuto, pero puede mejorar significativamente la seguridad de los sitios que contienen información personal. Si bien enviar mensajes de texto con códigos únicos ahora es el método estándar para la autenticación multifactor, existen otras formas de mantener a los usuarios seguros y es probable que su uso aumente.

«Utilícelo constantemente para aplicaciones críticas, como banca, seguridad social, pagos en línea, finanzas/inversiones, administradores de contraseñas y redes sociales», dijo Russo. «La autenticación multifactor se puede lograr de muchas maneras, incluida la biometría, como el reconocimiento facial, las huellas dactilares, o un dispositivo o aplicación de generación de claves aleatorias propiedad del usuario, y se pueden emplear métodos más sofisticados para satisfacer las necesidades».

LEER  La regla de privacidad de Apple le costó a los titanes de la tecnología unos ingresos estimados en 9850 millones de dólares

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba