Diga adiós al phishing: elementos imprescindibles para eliminar el robo de credenciales


Aunque las amenazas cibernéticas se vuelven cada vez más sofisticadas, el principal vector de ataque para el acceso no autorizado siguen siendo las credenciales suplantadas (phishing).Informe de resultados de Verizon, 2024) Resolver este problema resuelve más del 80% del riesgo corporativo y es posible encontrar una solución.

Sin embargo, la mayoría de las herramientas disponibles en el mercado hoy en día no pueden ofrecer una defensa completa contra este vector de ataque porque fueron diseñadas para ofrecer defensas probabilísticas. Obtenga más información sobre las características de Beyond Identity que nos permiten ofrecer defensas deterministas.

El desafío: phishing y robo de credenciales

Los ataques de phishing engañan a los usuarios para que revelen sus credenciales a través de sitios engañosos o mensajes enviados por SMS, correo electrónico o llamadas de voz. Las defensas tradicionales, como la capacitación del usuario final o la autenticación multifactor básica (MFA), reducen el riesgo en el mejor de los casos, pero no lo eliminan. Los usuarios aún pueden ser víctimas de estafas y las credenciales robadas pueden ser explotadas. La MFA heredada es un problema particularmente urgente, dado que los atacantes ahora evitan la MFA a gran escala, lo que llevó al NIST, CISA, OMB y NYDFS a emitir pautas para la MFA resistente al phishing.

Más allá del enfoque de la identidad: seguridad determinista

Eliminar el phishing

Los secretos compartidos, como las contraseñas y los OTP, son inherentemente vulnerables porque pueden ser interceptados o robados. Beyond Identity utiliza criptografía de clave pública y privada, o claves de acceso, para evitar estos riesgos y nunca recurre a factores susceptibles de suplantación de identidad, como OTP, notificaciones push o enlaces mágicos.

Si bien la criptografía de clave pública es sólida, la seguridad de las claves privadas es crucial. Beyond Identity utiliza enclaves seguros: componentes de hardware especializados que protegen las claves privadas y evitan el acceso o el movimiento no autorizados. Al garantizar que todas las autenticaciones sean resistentes al phishing y aprovechar las credenciales respaldadas por hardware y vinculadas al dispositivo, Beyond Identity brinda seguridad contra los ataques de phishing.

Prevenir la suplantación de identidad del verificador

Reconocer enlaces legítimos es imposible para los seres humanos. Para solucionar este problema, la autenticación de Beyond Identity se basa en un autenticador de plataforma, que verifica el origen de las solicitudes de acceso. Este método ayuda a prevenir ataques que se basan en imitar sitios legítimos.

Eliminar el relleno de credenciales

El robo de credenciales es un ataque en el que los actores maliciosos prueban pares de nombres de usuario y contraseñas robados para intentar obtener acceso. Normalmente, el ataque se lleva a cabo de forma automática.

Beyond Identity soluciona este problema eliminando por completo las contraseñas del proceso de autenticación. Nuestra autenticación multifactor sin contraseñas y resistente a la suplantación de identidad permite a los usuarios iniciar sesión con un toque o una mirada y es compatible con la más amplia gama de sistemas operativos del mercado, incluidos Windows, Android, macOS, iOS, Linux y ChromeOS, por lo que los usuarios pueden iniciar sesión sin problemas sin importar qué dispositivo prefieran usar.

Eliminar los ataques de bombardeo de empuje

Los ataques de push bombing inundan a los usuarios con una cantidad excesiva de notificaciones push, lo que provoca la aprobación accidental de accesos no autorizados. Beyond Identity mitiga este riesgo al no depender de las notificaciones push.

Además, nuestra MFA resistente a phishing permite realizar controles de seguridad de dispositivos en cada dispositivo, administrado o no administrado, utilizando señales de riesgo de terceros integradas y recopiladas de forma nativa para que pueda garantizar el cumplimiento del dispositivo independientemente del dispositivo.

Hacer cumplir la seguridad del dispositivo

Durante la autenticación, no solo el usuario inicia sesión, sino también su dispositivo. Beyond Identity es la única solución de IAM del mercado que ofrece un control de acceso detallado que tiene en cuenta el riesgo del dispositivo en tiempo real en el momento de la autenticación y de forma continua durante las sesiones activas.

El primer beneficio de un autenticador de plataforma es la capacidad de proporcionar resistencia a la suplantación de identidad del verificador. El segundo beneficio es que, como aplicación que reside en el dispositivo, puede proporcionar datos de riesgo en tiempo real sobre el dispositivo, como firewall habilitado, biometría habilitada, cifrado de disco habilitado y más.

Con el autenticador de Beyond Identity Platform instalado, puede tener garantías de identidad del usuario con autenticación resistente a phishing y aplicar el cumplimiento de seguridad en el dispositivo que solicita acceso.

Integración de señales de riesgo para el acceso adaptativo

Dada la proliferación de herramientas de seguridad, las señales de riesgo pueden provenir de diversas fuentes, desde la gestión de dispositivos móviles (MDM), la detección y respuesta de puntos finales (EDR), el acceso a redes de confianza cero (ZTNA) y las herramientas de acceso seguro en el borde del servicio (SASE). El acceso adaptativo basado en riesgos es tan sólido como la amplitud, la frescura y la exhaustividad de las señales de riesgo que se incorporan a sus decisiones de políticas.

Beyond Identity ofrece una arquitectura de integración flexible que evita la dependencia de proveedores y reduce la complejidad de la gestión y el mantenimiento administrativos. Además, nuestro motor de políticas permite la autenticación continua, de modo que puede aplicar un cumplimiento integral de los riesgos incluso durante sesiones activas.

¿Está listo para experimentar seguridad resistente al phishing?

No permita que las medidas de seguridad obsoletas dejen a su organización vulnerable cuando hay soluciones disponibles que pueden reducir drásticamente su panorama de amenazas y eliminar el robo de credenciales.

Con Beyond Identity, puede proteger el acceso a sus recursos críticos con seguridad determinista. Ponte en contacto con nosotros para una demostración personalizada para ver de primera mano cómo funciona la solución y comprender cómo entregamos nuestras garantías de seguridad.

¿Te resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57