¿Por qué las contraseñas simplemente no lo cortan más?
NoticiasNo importa lo complejo que sea, una sola contraseña ya no es un medio confiable para mantener su negocio seguro. Las recientes violaciones de datos han demostrado lo fáciles que son las contraseñas ahora: los atacantes suelen atacar a un empleado en un ataque de "phishing", obtener acceso a su red y, de manera crucial, a los datos de su empresa..
Con la biometría aún por hacer grandes olas, es probable que la contraseña continúe apareciendo en los escenarios de seguridad por un tiempo todavía. Sin embargo, los expertos recomiendan que forme solo una parte de su proceso de autenticación, en lugar de su totalidad..
- Cómo utilizar el poder de las revisiones para administrar su reputación en línea
La complejidad y la administración son importantes: las PYMES a menudo son culpables de usar la misma contraseña para varias cuentas, lo que significa que una vez que los atacantes están dentro, tienen acceso a todos sus sistemas.
Peor aún, según Dan Power, Director de Ventas de OneLogin: "A menudo, donde se comparte la contraseña, la complejidad es bastante débil".
"Incluso a cosas tan simples como el acceso a la cuenta de FedEx, encontramos que no hay un proceso para cambiar la contraseña cuando las personas abandonan la compañía", agrega..
Monitoreo de su red
Sin embargo, si las contraseñas no funcionan, ¿cómo puede una SMB mantenerse segura? Los expertos recomiendan monitorear su red y detectar ataques a medida que ocurren. La seguridad se ha centrado tradicionalmente en la prevención, pero esto no está funcionando, dice Jeremy Bergsman, Jefe de la división de riesgo de información de la firma de asesoría comercial CEB..
Él aconseja a las empresas que busquen nombrar un "cazador" para monitorear los sistemas en busca de tráfico de red sospechoso. "Este [cazador] está detectando cosas a medida que ocurren, en lugar de anticiparse a ellas", explica, y agrega que se están volviendo cada vez más populares en las empresas de servicios financieros, las compañías farmacéuticas y "todos los que son blanco del crimen organizado"..
En el pasado, el monitoreo implicaba simplemente observar las alertas de los sistemas, dice Bergsman. "Pero el 'cazador' está saliendo activamente y buscando un comportamiento extraño. Tienen la capacidad única de detectar indicadores de compromiso".
Idealmente, dice Bergsman, el "cazador" debería ser capaz de pensar simultáneamente desde la perspectiva del atacante, así como de las pymes. El trabajo puede ser uno que las pequeñas empresas subcontratan, pero requiere cierta familiaridad con sus sistemas: "La gente está subcontratando el monitoreo tradicional, por lo que tal vez subcontrate al cazador", aconseja..
Productos
Con los ataques casi siempre comenzando con una persona, a través de medios tales como correos electrónicos de phishing, educar a los empleados también es muy importante. Esto debería formar parte de un enfoque de seguridad en capas, los expertos están de acuerdo y hay herramientas gratuitas disponibles para pequeñas y medianas empresas..
Pero parte de este enfoque en capas incluye la autenticación: así que si las contraseñas no la están cortando, ¿qué funciona? Se ofrecen configuraciones de seguridad basadas en patrones, como las que se utilizan para las pantallas de bloqueo de Android, dice Catalin Cosoi, estratega jefe de seguridad de Bitdefender. Pero es probable que se encuentre una manera de comprometerlos.
En su lugar, agrega: "Una configuración muy interesante de contraseña proporciona una opción muy interesante. Los generadores de token de llavero parecen ser los más exitosos en cuanto a la forma de autorizar transacciones financieras específicas: ofrecen mucha seguridad por muy poco inconveniencia."
Las pymes también podrían usar la biométrica para un método seguro de acceso físico a la nube, dice Peter Jones, gerente comercial de soluciones de seguridad, grupo de sistemas de información de Hitachi Europe. "A medida que las empresas observan los derechos a la nube y el acceso se vuelve más crítico de administrar, puede usar biométrico como una entrada a la nube. La biometría es un método más sólido para el acceso a sistemas o transacciones", dice..
OneLogin ofrece administración de identidad e inicio de sesión único para que las pymes accedan a servicios en la nube. Mientras tanto, la firma de seguridad VASCO ofrece autenticación de dos factores basada en la nube para PYMES que se ocupan de transacciones, a través de su plataforma escalable Mydigipass.com.
A medida que se amplían las amenazas de seguridad, es clave un enfoque en capas que incluya monitoreo. La contraseña aún no está muerta, pero ciertamente no es lo suficientemente segura por sí sola.
- ¿Cómo elegir la banda ancha adecuada?