[ad_1]
Si bien la adopción de la autenticación multifactor ha cobrado impulso frente a las crecientes amenazas a la identidad, no está exactamente donde debería estar, según Osterman Research.
El estudio, que encuestó a varios profesionales de ciberseguridad de más de cien organizaciones con sede en EE. UU., tuvo a casi todos (94,2%) de los encuestados admitiendo que no protegen «a todos los empleados y todas las aplicaciones» con MFA, aun cuando aproximadamente ocho (79%) de cada diez de ellos dijeron que se vieron comprometidos en uno o más tipos de ataques de identidad en los últimos 12 meses.
“Teníamos la esperanza de que las organizaciones adoptaran rápidamente métodos de autenticación multifactor más seguros, en particular, que dejaran de utilizar métodos de autenticación multifactor que pudieran ser objeto de phishing, por ejemplo, códigos por SMS, correo electrónico y aplicaciones de autenticación”, afirmó Michael Sampson, analista principal de Osterman Research. “Hay un movimiento hacia métodos de autenticación multifactor más seguros, pero no es tan rápido como se necesita debido a lo que vemos de ataques de identidad en general y contra la autenticación multifactor en particular”.
Una veintena de factores externos e internos están dificultando la seguridad de la identidad, entre ellos la complejidad de la TI, el uso de IA en los ataques, un enfoque más adverso en las credenciales, los riesgos de los empleados y la escasez de la experiencia necesaria en ciberseguridad, señaló el estudio.
Las amenazas a la identidad están empeorando
El ochenta y seis por ciento de los encuestados afirmó que los cibercriminales están cada vez más interesados en robar y abusar de las credenciales comprometidas. Esto es digno de mención, especialmente porque menos del cinco por ciento de las organizaciones tienen una MFA completa que cubra a todos sus empleados y aplicaciones.
Sampson cree que el aumento se debe a lo fácil que ya resulta para los actores de amenazas robar acceso autorizado simplemente obteniendo credenciales comprometidas de cuentas confidenciales. “Ha resultado más fácil para los cibercriminales comprometer credenciales para obtener acceso a datos, sistemas y procesos que piratear los mismos datos, sistemas y procesos”, afirmó. “Las credenciales comprometidas a través de un ataque de phishing, por ejemplo, brindan acceso válido a una persona no autorizada”.
Además, más de cuatro quintas partes (83,3 %) de los encuestados culparon a la creciente complejidad de TI por el fracaso de la seguridad de la identidad eficaz en sus organizaciones. Casi un número igual (78,6 %) cree que la IA está desempeñando un papel importante en el fortalecimiento de los adversarios de la identidad. También se observaron preocupaciones significativas sobre los riesgos de los empleados (73 %) y la falta de profesionales de la ciberseguridad (73 %) que faciliten estos ataques.
El estudio también reveló que la mayoría de las organizaciones (73%) carecen de los controles necesarios para detectar y detener un ataque de identidad en tiempo real. De este grupo de organizaciones, casi todas afirman que pueden detectar y detener el ataque tan pronto como haya tenido éxito (46%) o algún tiempo después de que haya tenido éxito (27%).
Sampson señaló que la dependencia excesiva de formas más débiles de MFA podría estar contribuyendo a esto.
¿Por qué es necesario implementar un MFA más estricto?
Si bien existen otras formas de prácticas de seguridad de la identidad, incluidas SSO, ZTA, SOY, PAMRBAC y Justo a tiempoestán disponibles para proteger el acceso y las identidades, y los expertos están impulsando MFA por su protección adaptativa y de múltiples capas.
Según Sampson, es posible protegerse de una gran cantidad de ataques basados en la identidad mediante el uso de formas más sólidas de autenticación multifactor que no dependan de códigos suplantables. “Dejemos de depender de métodos de autenticación multifactor que requieren que el usuario introduzca un código, ya sea recibido por SMS, correo electrónico o aplicación de autenticación”, afirmó. “Las claves de hardware basadas en el enfoque FIDO son la opción más sólida que tenemos actualmente”.
El estudio concluyó que las organizaciones siguen dependiendo en cierto grado de formas más débiles de autenticación multifactor, en particular aquellas que utilizan códigos de un solo uso (99,2 %). Esto ocurre a pesar de que el 90 % de las organizaciones identificaron seis o más razones como muy importantes para usar la autenticación multifactor, en primer lugar la reducción de la probabilidad de robo de cuentas.
Debido a sus ventajas específicas y a su creciente aceptación en la industria de la seguridad, la autenticación multifactor (MFA) está evolucionando rápidamente de una medida de seguridad opcional a un requisito de cumplimiento. Las principales empresas de TI globales, como Microsoft, Google, AWS, Apple y Salesforce, ya han implementado o están implementando en proceso de mandato MFA para todos los usuarios.
[ad_2]
Enlace fuente