La compañía de redes informáticas y TI Cisco ha llegado a esta conclusión en el informe Trusted Access Report 2024, elaborado por su división de ciberinteligencia, Talos, con el que busca conocer el panorama de la ciberseguridad y que ha advertido un cambio de paradigma que sitúa la identidad a la vanguardia de las amenazas cibernéticas.
Para llevar a cabo este estudio, ha tenido en cuenta los registros de su plataforma Cisco Duo de más de 16.000 millones de autenticaciones de empresas identificadas en 2023, que abarcan casi 52 millones de navegadores diferentes en 58 millones de 'endpoints' y 21 millones de terminales únicos en Norteamérica, Latinoamérica, Europa, Oriente Medio y Asia Pacífico.
La autenticación multifactor es un formato de seguridad que requiere que el usuario proporcione al menos dos o más factores de verificación (por ejemplo, la huella digital y una contraseña) para acceder a un sitio web o una aplicación, entre otros servicios.
Cisco ha comentado que este sistema sigue siendo una primera línea de defensa fundamental contra los ataques basados en identidad, puesto que las contraseñas como único método de autenticación presentan «debilidades bien documentadas», ya que pueden "ser adivinadas, descifradas, suplantadas o robadas", y la situación se agrava cuando los propios usuarios las reutilizan en distintos servicios, como recoge este estudio.
A pesar de la tendencia a la alza de la implementación de MFA, la firma ha reconocido que los actores maliciosos están utilizando nuevas formas creativas para robar credenciales y que hay más ataques que nunca, puesto que "habilitar un segundo factor no hace que una cuenta sea impenetrable".
En este sentido, ha subrayado que factores como las claves de seguridad Fast Identity Online (FIDO, por sus siglas en inglés) y la biometría habilitada por WebAuthn resultan más difíciles de explotar en comparación con factores más débiles, como mensajes de texto (SMS) o llamadas, cuyo uso se ha reducido hasta el 5 por ciento en 2023 (un descenso del 22% respecto de 2022).
Uno de los aspectos que la firma saca a colación de este formato de autenticación guarda relación con el aumento del trabajo en remoto, que permite a los trabajadores acceder a redes corporativas desde diferentes sitios y dispositivos y no únicamente desde sus terminales de trabajo habituales.
Según Cisco, esta afluencia «requiere la creación y gestión de credenciales temporales adicionales», por lo que «existe una mayor necesidad de medidas de seguridad sólidas» y flexibles, ya que el riesgo de amenazas cibernéticas suele aumentar en circunstancias como estas.
Tal es la preocupación por el incremento de estos ataques que el 85 por ciento de las empresas sienten que no están preparadas contra los métodos de ciberataque más modernos, según el estudio Cisco Secure Readiness Index.
Esto se puede deber a que, según sus cálculos, la empresa promedio mundial tiene el 40 por ciento de sus cuentas sin MFA o con un MFA débil, que se puede violar fácilmente para acceder al entorno corporativo.
En este sentido, Cisco ha comentado que, a lo largo del año pasado, vio una proliferación de dos tipos de ataques dirigidos a estos sistemas, conocidos como Push Harassment ('acoso por empuje') y Push Fatigue ('fatiga por empuje').
El primero consiste en el envío de múltiples notificaciones desde un servidor (push) por parte de los atacantes para que un usuario termine por aceptar un intento de inicio de sesión fraudulento. Por el contrario, el segundo escenario se da cuando un atacante ejecuta una secuencia de comandos con el objetivo de iniciar sesión con credenciales robadas de forma constante.
Para mitigar este tipo de ataques, la compañía cuenta con el sistema MFA Cisco Duo, cuyo uso aumentó un 41 por ciento en 2023 en general, siendo Japón, Filipinas y Australia las que experimentaron un mayor crecimiento continuo.
Tendencias de ciberseguridad
Cisco también ha puesto en valor el sistema de gestión de identidad y acceso (IAM, por sus siglas en inglés), que es un formato que permite saber quién es un usuario y cuáles son los permisos que tiene habilitados.
En este sentido, ha comentado algunas de las razones por las que ocurren brechas de seguridad en el ámbito de la identidad, especialmente a medida que las empresas crecen y trasladan sus operaciones a la nube.
Es cuando, a menudo, estas organizaciones necesitan introducir nuevos sistemas IAM, pero no desaprueban por completo los formatos más antiguos, por lo que deciden mantener ambos sistemas. Otras compañías, en cambio, respaldan numerosas plataformas de identificación, lo que permite la proliferación de fallas de este tipo.
Por ese motivo, frente a la transformación digital, la seguridad de la identidad puede verse perjudicada por una falta de recursos que, generalmente, se destinan a funciones TI en lugar de a reforzar el apartado de seguridad.
Así, Cisco cree que "sin la detección de amenazas adecuada, la infraestructura de identidad ofrece amplias oportunidades para que los atacantes accedan a sistemas críticos, motivo por el que es fundamental reunir a los equipos de identidad y al Centro de operaciones de seguridad (SOC) de la compañía en torno a una estrategia de detección de amenazas Identity Threat Detection & Response (ITDR) para que todos estén en sintonía.
Contra la dispersión de identidades
Cisco ha matizado en este análisis que las organizaciones están luchando contra lo que se conoce como 'dispersión de identidades', que ocurre cuando los usuarios tienen numerosas cuentas e identidades administradas por múltiples sistemas que no están sincronizados. Esto presenta un riesgo de seguridad y un continuo desafío operativo para muchos equipos dedicados a este área y a TI.
Según un informe de Talos IR, en promedio, las empresas tienen 340.500 cuentas personales de proveedores como Gmail, Yahoo, Hotmail o iCloud con acceso a los datos de la empresa, lo que puede ser un problema en caso de que los usuarios no lleven a cabo estrictas medidas de seguridad y sepan cómo implementarlas.
De ahí que sea necesario establecer sinergias y lograr un equilibrio entre una comprensión integral de los propios dispositivos, los sistemas operativos y los navegadores que utilizan los empleados; y la implementación de un 'software' actualizado, que evita la existencia de vulnerabilidades sin parches. Esto, teniendo en cuenta que el procentaje de fallas resultado del uso de dispositivos desactualizados aumentó un 75 por ciento en 2023.
A esto se suma que, en un modelo de trabajo híbrido, las organizaciones deban considerar el uso de redes privadas virtuales (VPN), la aplicación de políticas estrictas de 'firewall' y el cifrado de datos, entre otras opciones que garantizan una mayor seguridad de los sistemas.
Para terminar, Cisco ha subrayado que la dispersión de la identidad formenta las vulnerabilidades y que la escasez de talento en los equipos encargados de velar por la seguridad de las organizaciones hace que protegerlas de ciberataques «sea aún más desafiante».
Por tanto, cree que «es vital» identificar las cuentas mal configuradas y no utilizadas de la compañías, para frenar posibles ataques, así como tener capacidades de respuesta y detección de amenazas de identidad.
Sin comentarios
Para comentar es necesario estar registrado en Ultima Hora
De momento no hay comentarios.