A medida que las ciberamenazas se vuelven cada vez más sofisticadas, las credenciales de phishing siguen siendo el principal vector de ataque para el acceso no autorizado (Verizon DBIR, 2024). Resolver este problema eliminaría más del 80% del riesgo empresarial y una solución es posible.
Sin embargo, la mayoría de las herramientas disponibles actualmente en el mercado están diseñadas para brindar protección probabilística y no pueden brindar una protección completa contra este vector de ataque. Obtenga más información sobre las funciones de Beyond Identity que pueden brindar protección determinista.
El desafío: phishing y robo de credenciales
Los ataques de phishing engañan a los usuarios para que revelen sus credenciales a través de sitios web falsos o mensajes enviados por SMS, correo electrónico o llamadas de voz. Las defensas tradicionales, como la capacitación del usuario final y la autenticación multifactor básica (MFA), pueden minimizar el riesgo, pero no eliminarlo por completo. Los usuarios aún pueden ser víctimas de estafas y las credenciales robadas aún pueden usarse indebidamente. La MFA heredada es un problema particularmente apremiante dado que los atacantes ahora están eludiendo la MFA a gran escala, lo que llevó al NIST, CISA, OMB y NYDFS a publicar directrices sobre la MFA resistente al phishing.
Más allá del enfoque identitario: seguridad determinista
Eliminar el phishing
Los secretos compartidos, como contraseñas y OTP, son inherentemente vulnerables porque pueden ser interceptados o robados. Beyond Identity utiliza cifrado de claves públicas y privadas, o claves de acceso, para evitar estos riesgos y no depende de elementos susceptibles de phishing como OTP, notificaciones automáticas o enlaces mágicos.
Aunque la criptografía de clave pública es sólida, la seguridad de la clave privada es fundamental. Beyond Identity aprovecha enclaves seguros, componentes de hardware especializados que protegen las claves privadas y evitan el acceso o movimiento no autorizado. Al garantizar que toda la autenticación sea resistente al phishing y aprovechar las credenciales respaldadas por hardware vinculadas al dispositivo, Beyond Identity brinda seguridad contra ataques de phishing.
Evitar la suplantación del verificador
Es imposible que los humanos reconozcan enlaces legítimos. Para solucionar este problema, la autenticación de Beyond Identity se basa en Platform Authenticator para verificar el origen de la solicitud de acceso. Este método ayuda a prevenir ataques que imitan sitios legítimos.
Eliminar el relleno de credenciales
El relleno de credenciales es un ataque en el que una parte malintencionada intenta obtener acceso probando combinaciones de nombre de usuario y contraseña robadas. Este ataque normalmente se realiza de forma automática.
Beyond Identity soluciona este problema eliminando por completo las contraseñas del proceso de autenticación. MFA sin contraseña y resistente al phishing permite a los usuarios iniciar sesión con un toque o un vistazo, y la compatibilidad con la más amplia gama de sistemas operativos del mercado, incluidos Windows, Android, macOS, iOS, Linux y ChromeOS, permite a los usuarios iniciar sesión. en cualquier dispositivo. Puede iniciar sesión sin problemas sin importar lo que use.
Eliminar los ataques con bombas de empuje
Los ataques de push bombing bombardean a los usuarios con notificaciones push excesivas, lo que les lleva a autorizar erróneamente el acceso no autorizado. Beyond Identity reduce este riesgo al no depender de notificaciones automáticas.
Además, la MFA resistente al phishing permite realizar comprobaciones de seguridad de los dispositivos en todos los dispositivos, administrados o no, utilizando señales de riesgo de terceros integradas y recopiladas de forma nativa, independientemente del dispositivo que se pueda garantizar.
Mejore el cumplimiento de la seguridad del dispositivo
Durante la autenticación, no solo el usuario sino también el dispositivo inician sesión. Beyond Identity es la única solución IAM en el mercado que proporciona controles de acceso detallados que tienen en cuenta el riesgo del dispositivo en tiempo real durante la autenticación y de forma continua durante las sesiones activas.
La primera ventaja de los autenticadores de plataforma es que brindan resistencia a la suplantación del verificador. El segundo beneficio es que, como aplicación que se ejecuta en el dispositivo, puede proporcionar datos de riesgo en tiempo real sobre el dispositivo, como activación de firewall, activación de autenticación biométrica y activación de cifrado de disco.
Implemente Beyond Identity Platform Authenticator para garantizar la identidad del usuario con autenticación resistente al phishing y hacer cumplir el cumplimiento de la seguridad en los dispositivos que solicitan acceso.
Integración de señales de riesgo para el acceso adaptativo
Dada la proliferación de herramientas de seguridad, las señales de riesgo incluyen herramientas de administración de dispositivos móviles (MDM), detección y respuesta de terminales (EDR), acceso a la red de confianza cero (ZTNA) y acceso seguro al borde del servicio (SASE). fuentes. La fortaleza del acceso adaptativo basado en el riesgo está determinada por la amplitud, frescura y exhaustividad de las señales de riesgo que alimentan las decisiones políticas.
Beyond Identity proporciona una arquitectura de integración flexible que evita la dependencia de proveedores y reduce la complejidad de gestión y mantenimiento para los administradores. Además, el motor de políticas permite la autenticación continua, lo que garantiza el cumplimiento integral de riesgos incluso durante sesiones activas.
¿Estás listo para experimentar una seguridad resistente al phishing?
No deje a su organización vulnerable con medidas de seguridad obsoletas cuando hay soluciones disponibles que pueden reducir significativamente su panorama de amenazas y eliminar el robo de credenciales.
Beyond Identity le permite proteger el acceso a recursos críticos con seguridad determinista. Para ver de primera mano cómo funciona nuestra solución y comprender cómo brindamos garantías de seguridad, aproveche una demostración personalizada.
¿Te pareció interesante este artículo? Este artículo es una contribución de nuestros valiosos socios. Gorjeo Para leer más contenido exclusivo nuestro, visítenos en LinkedIn.
https://thehackernews.com/2024/09/say-goodbye-to-phishing-must-haves-to.html