theNet by CLOUDFLARE

Transformación de la seguridad

Episodio 2: Elusión del mecanismo de seguridad MFA

Extractos clave:

¿Qué es MFA?

Michael Keane: [00:00:39]

...la autenticación consiste normalmente en verificar que alguien es quien dice ser. Probablemente hayas oído hablar de la autenticación de dos fases, en la que intentas utilizar dos formas diferentes de seguridad. La autenticación multifactor amplía ligeramente esa idea a dos o más factores de autenticación... lo ideal es utilizar una contraseña y una clave de seguridad o una contraseña más una huella dactilar. No uses una contraseña y una pregunta de seguridad porque son dos requisitos que los hackers pueden indagar fácilmente...

Michael Keane: [00:02:48]

...la prevalencia del phishing en estos días ha facilitado más que nunca el robo de contraseñas... conforme se refuerza la seguridad, los ciberdelincuentes también se vuelven más creativos...

Michael Keane: [00:04:21]

...el uso de formas de MFA más resistentes al phishing, como las claves de seguridad compatibles con FIDO2, evitan los ataques de tipo "Man in the middle".


Tipos de MFA

Michael Keane: [00:07:12]

Lamentablemente, el intercambio de tarjetas SIM es muy común dada la prevalencia de los códigos de mensajes de texto. Luego entramos en métodos más modernos, con huellas dactilares, Face ID y otros datos biométricos. Son métodos más difíciles de falsificar y, por tanto, sin duda, son enfoques más seguros. Se ha acordado universalmente que todo lo que esté conforme con el estándar de autenticación FIDO2, como nuestras claves de seguridad, es una de las formas de autenticación más seguras y resistentes al phishing...

Ashley Valera: [00:08:34]

...aunque dispongas de un mecanismo MFA resistente al phishing, como claves de seguridad, sigue sin ser suficiente para evitar estos ataques por completo. Del mismo modo que los atacantes utilizan varias estrategias para eludir la MFA, las organizaciones también necesitan una estrategia de seguridad igualmente multidimensional para protegerse de ellos.


Cómo empezar con Zero Trust

Michael Keane: [00:09:10]

Zero Trust es este conjunto de principios rectores, un marco global para no confiar nunca, verificar siempre o no tener confianza implícita... MFA se relaciona más con el acceso, que a su vez se relaciona con el acceso a la red Zero Trust (ZTNA). Este enfoque proporciona ese acceso individual a todo tipo de recursos corporativos, ya sean SaaS, locales, o recursos no web como terminales SSH para tus desarrolladores. MFA se relaciona más con ese componente de acceso, donde podemos implementarla como parte de nuestra estrategia ZTNA. Este es el punto de partida de muchas organizaciones en su recorrido hacia la seguridad Zero Trust: bloquear primero el acceso.

Michael Keane: [00:10:46]

Si tu empresa aloja una aplicación de 20 años en un centro de datos, probablemente no va a admitir orgánicamente estos nuevos estándares de ZTNA. ZTNA se encuentra en medio como una capa de agregación que nos ayuda a implementar cualquier tipo de MFA. Este enfoque unificado de una estrategia de seguridad más general ayuda a que todas las piezas encajen mucho mejor y protejan desde varios ángulos.

Ver episodio completo

Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.


CONCLUSIONES CLAVE

Cómo una estrategia de seguridad Zero Trust ayuda a evitar la vulnerabilidad de la autenticación multifactor (MFA)

  • ¿Qué es MFA? [00:00:39]

  • Tipos de MFA [00:07:12]

  • Primeros pasos con Zero Trust [00:09:10]


Recursos relacionados


¿Quieres recibir un resumen mensual de la información más solicitada de Internet?