Combatir el phishing con tecnologías MFA verdaderamente resistentes al phishing: una clave para la ciberseguridad

- Un estudio revela que la mayoría de las organizaciones no están dispuestas a adoptar MFA resistente al phishing, aun cuando este tipo de MFA seríatroncontra el phishing.
- Estas tecnologías MFA, que utilizan claves de acceso CBA y FIDO, no dejan lugar a vulnerabilidades debido a errores humanos y ofrecen soluciones de autenticación perfectas e infalibles.
- La MFA resistente al phishing es un proceso que involucra planes estratégicos, educación de los empleados y uso de los sistemas existentes de tal manera que los negocios permanezcan intactos y la ciberseguridad mejorada.
En la reciente era de la tecnología generalizada, hemos presenciado un aumento en los problemas de ciberseguridad, siendo el hackeo un problema importante entre las empresas. En una encuesta realizada por Axiad, se descubrió que el 49% dedentdentlos ataques de phishing como los más probables. Si bien esta obligación de contar con medidas antiphishing adecuadas es un requisito evidente, la mayoría de las organizaciones han estado demorando la adopción de contramedidas efectivas, citando preocupaciones que van desde el miedo al cambio y las implicaciones de costos hasta la percepción negativa asociada con la complejidad de la implementación.
Superar la resistencia al cambio
Según la encuesta de Axiad, el 64 % de losdentafirma que el miedo al cambio es lo que los mantiene aferrados al método tradicional de autenticación basada en contraseñas y a la autenticación multifactor (MFA) no resistente al phishing. Sin embargo, esto supone un gran desafío en el proceso de adopción de este tipo de autenticación en una organización vulnerable a los ataques de phishing, ya que existirá resistencia al cambio en un nivel u otro.
La tecnología MFA verdaderamente resistente al phishing se perfila como una mejor opción para las organizaciones, llenando el vacío que deja la MFA tradicional en su capa de seguridad. Estas tecnologías no requieren intervención humana y, por lo tanto, reducen considerablemente el riesgo de exposición a ciberamenazas por parte de actores maliciosos. Los dos enfoques que ahora son realmente resistentes al phishing son la tecnología de Autenticación Basada en Certificados (CBA) y la certificación con FastdentOnline (FIDO).
La autenticación basada en certificados (CBA), validada por la infraestructura de clave pública (PKI), es una medida de seguridad conocida y consolidada. A diferencia de la mayoría de los sistemas MFA, que suelen ser muy fáciles de implementar, su implementación puede resultar bastante compleja. Cabe destacar que muchas organizaciones de gran tamaño ya cuentan con una infraestructura PKI. Esto también facilita la operación de la PKI de la empresa como servicio, lo que se logra mediante la transferencia del personal y las funciones técnicas al proveedor de servicios, mientras que la organización, con su personal, se centra en la implementación de la autenticación.
Superar los desafíos de implementación
Implementar una MFA resistente al phishing parece intimidante a primera vista, pero no es algo inalcanzable. Esta implementación puede ser facilitada por empresas que utilizan su infraestructura PKI o mediante ofertas de PKI como servicio. FIDO Passkeys, por su parte, garantizará que su uso no impida la adopción de este modo, sino que también ofrezca una opción intuitiva.
La MFA resistente al phishing es una transición estratégica que debe considerar el entorno general de implementación, considerando la determinación de la autenticidad de los parámetros para sus usuarios finales, su departamentalización, importancia y categorías de alto riesgo. Por consiguiente, la capacitación de los empleados debe ser proactiva y estar diseñada para preparar a las partes interesadas para la migración de sistemas a un marco de autenticación más seguro.
Además, las organizaciones deberían implementar una MFA resistente al phishing para fortalecer aún más sus estrategias de ciberseguridad y reducir eficazmente los riesgos relacionados con los ataques de phishing. Esto ha sido de gran ayuda para las organizaciones en la unificación del sistema de autenticación y la posibilidad de realizar cambios en el servicio por sí mismas, lo que ha ayudado a reducir costos y simplificar el proceso.
Historia original basada en una encuesta realizada por Axiad.
Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete!
Descargo de responsabilidad. La información proporcionada no constituye asesoramiento financiero. Cryptopolitande no se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostrondentdentdentdentdentdentdentdent inversión.
CURSO
- ¿Qué criptomonedas pueden hacerte ganar dinero?
- Cómo mejorar tu seguridad con una billetera (y cuáles realmente vale la pena usar)
- Estrategias de inversión poco conocidas que utilizan los profesionales
- Cómo empezar a invertir en criptomonedas (qué plataformas de intercambio usar, las mejores criptomonedas para comprar, etc.)















