Por Ramón Salas, Director regional de Forcepoint para México y Centroamérica
Lo que
sabemos, lo que tenemos y lo que somos son datos que comúnmente usamos
para establecer controles de seguridad y de autenticación. Sin embargo,
los hackers ya están burlando estos mecanismos. Por eso, ahora
las empresas deben monitorear los comportamientos anormales para
identificar a los impostores que ya atravesaron esa capa de seguridad.
El Informe
de Predicciones de Seguridad Cibernética de Forcepoint para 2019
menciona que los ataques por phishing, sumado al uso de contraseñas
débiles, seguirán provocando robos de datos a millones de usuarios.
El
factor de autenticación que usa rasgos biométricos se usa cada vez más
en teléfonos celulares, lo que provoca el robo del propio aparato y el
uso de la información
contenida, lo cual es aún más grave.
La
autenticación biométrica también tiene fragilidades, confirma el
reporte. Menciona que en 2016 expertos en seguridad y cómputo gráfico de
la Universidad de Carolina del Norte burlaron a sistemas de
reconocimiento
facial usando fotos digitales de los usuarios que estaban disponibles
de forma pública en redes sociales y sitios de búsqueda. Para ello
también se apoyaron de tecnología móvil de realidad virtual.
Por otra
parte, en 2017, investigadores de la Facultad de Ingeniería Tandon de la
Universidad de Nueva York consiguieron emular las huellas dactilares de
cualquier persona usando “huellas maestras” alteradas de
forma digital.
A pesar de
las advertencias, el informe reconoce el aporte de seguridad que
brindan los sistemas de autenticación biométrica. La biometría es
excelente para agregar confiabilidad a la autenticación, pero no basta.
Es necesario ver cómo la persona maneja los datos.
Afortunadamente
aún no existe forma de clonar a una persona físicamente, lo que permite
detectar y detener a un impostor que haya burlado las primeras capas de
autenticación biométrica.
Esto se
hace analizando su comportamiento. En cuanto un intruso muestra una
actitud atípica puede ser descubierto. Dichos comportamientos
reveladores pueden ser un gesto, la velocidad para escribir en el
teclado
o la forma en que mueve el cursor en la computadora.
Mientras
la industria fortalece sus soluciones de seguridad, las empresas no
deben dejar la protección de transacciones y datos críticos en manos de
la autenticación biométrica. Aunque el usuario presente las
más fuertes evidencias de que es quien dice ser, se debe mantener
vigilado.
Monitorear
las interacciones de las personas con transacciones y datos críticos es
fundamental para interceptar ataques relacionados con el robo de
identidad y con los usuarios comprometidos o maliciosos. Los
mecanismos para impedir el acceso a impostores incluyen controles de
alto nivel y también indicadores más sutiles como características
psicomotoras. Entre esos comportamientos únicos están la velocidad en la
pulsación de teclas, el movimiento del mouse, la
velocidad de desplazamiento y la manera en cómo manipulan su teléfono
según lo indiquen el acelerómetro y el giroscopio. Es simplemente
imposible que los impostores imiten estas acciones.
La
combinación de datos biométricos del comportamiento con una
autenticación sólida, ya sea basada en una tecnología avanzada como
FaceID o 2FA, es una estrategia más sensata. Las compañías pueden
identificar
intrusos que secuestran información mediante el inicio de sesión y en
uso con autenticación continua, preparando el camino para que métodos
basados en el riesgo disparen puntos de verificación y de autenticación
cuando los niveles de riesgo aumenten.
No hay comentarios:
Publicar un comentario