in

Es fundamental que las empresas implementen autenticación multifactor: Mary Jo Schrade de Microsoft

Microsoft, Microsoft cybersecurity, Microsoft Lapsus$ attacks

Si bien los últimos dos años de la pandemia han acelerado la adopción de tecnologías digitales a nivel mundial, también ha generado una nueva serie de problemas de ciberseguridad. Los informes de ataques de ransomware, robos de datos, intentos de phishing, etc., han demostrado cuán vulnerables son las empresas y los usuarios a estas amenazas. La serie más reciente de ataques de alto perfil se informó en marzo de este año, llevada a cabo por el grupo Lapsus$, que logró infiltrarse en los sistemas de red de varias de las principales empresas, desde Nvidia hasta Samsung y Microsoft.

Entonces, ¿cuáles son las mejores prácticas digitales que las empresas pueden adoptar para mantenerse seguras en los tiempos actuales? Mary Jo Schrade, Consejera General Adjunta y Líder Regional de la Unidad de Delitos Digitales de Microsoft en Asia, habló con indianexpress.com sobre los problemas relacionados con el dominio de la ciberseguridad y las mejores prácticas para mantenerse a salvo. Extractos editados de la entrevista:

P) ¿Cuáles son los desafíos clave que enfrentan las empresas en el mundo posterior a Covid?

MJ: La pandemia aceleró el movimiento para permitir el trabajo remoto. Ahora se requiere que los departamentos de TI no solo administren su propia infraestructura, sino también otras cosas. Por ejemplo, si está accediendo a su correo electrónico de trabajo en su teléfono celular y no es administrado por ellos, entonces eso es un riesgo. Incluso algo tan simple como el enrutador que usa en casa puede presentar un riesgo para su empresa si no actualiza el firmware en el enrutador cuando las actualizaciones están disponibles. O si no cambia la contraseña de acceso que podría tener inicialmente como 1234 a una más segura. Luego crea vulnerabilidades en su hogar cuando accede a la red de su empleador.

Hay múltiples complejidades con las que las empresas tienen que lidiar hoy en día. Aunque las empresas más grandes tienen más personal para manejar estos problemas, la complejidad ha crecido tanto que es muy difícil de manejar. Y las pequeñas y medianas empresas tienen un momento aún más desafiante cuando no tienen su propio personal para hacer frente a estos problemas.

P) Hemos escuchado mucho sobre el uso de ransomware contra organizaciones con atacantes que roban datos y, a menudo, los borran. ¿Puede dar más detalles sobre la escala de estos problemas y cómo pueden defenderse las empresas?

MJ: Hemos visto un aumento en el número de ataques y el tamaño y sofisticación de los ataques. Este trabajo remoto básicamente ha abierto más puntos de entrada para los atacantes. A veces, estos incidentes se han prolongado durante un período de tiempo prolongado antes de que la empresa se dé cuenta de que alguien se ha infiltrado en sus sistemas.

Estamos viendo personas involucradas en ataques a la cadena de suministro donde acuden a un proveedor de una empresa y aprovechan el hecho de que es posible que no estén tan protegidos como la empresa principal.

Mary Jo Schrade, asesora legal adjunta y líder regional en la Unidad de Delitos Digitales de Microsoft en Asia. (Imagen a través de Microsoft)

Pero lo que es fundamental, independientemente de los tipos de ataques, es que las empresas implementen la autenticación de múltiples factores para su negocio y para todos en su negocio. Solo permite lo que se llama ‘acceso con privilegios mínimos’. Lo que significa es que si usted, como empleado, desea acceder a los datos de su empleador, cada vez que se evalúe individualmente.

Se asegura de que todos usen la autenticación multifactor y de que la use de la manera más confiable. Por ejemplo, es posible que haya oído hablar de delincuentes que utilizan el intercambio de SIM de los teléfonos celulares de las personas como una forma de participar básicamente en la autenticación de múltiples factores en nombre del objetivo. Si usa diferentes tipos de autenticación multifactor y hay muchas opciones, incluido el reconocimiento facial, capas de información, como su ubicación y otros factores, realmente podría tener una forma efectiva de protegerse.

Los delincuentes son mejores, pero las formas de protegernos también son mejores y son muy efectivas.

P) Entonces, ¿qué significa exactamente cuando dice autenticación multifactor y por qué tiene una ventaja sobre la autenticación tradicional de dos factores?

MJ: La autenticación de dos factores en un teléfono puede proteger, pero también se puede eludir mediante el intercambio de SIM. Por ejemplo, un ciberdelincuente cambia el número a su teléfono al engañar a la mesa de ayuda de una compañía de telefonía celular o algo así.

Pero si tiene otros factores en su lugar, incluida la ubicación de la computadora que está tratando de conectarse, se puede resolver con la autenticación de múltiples factores. Además, observe cualquier otra anomalía en términos del dispositivo en sí y cómo se presenta el dispositivo en su sistema. Y a veces es por eso que cuando tiene un dispositivo nuevo, puede resultarle difícil al principio acceder a algunos de los sitios a los que accede normalmente porque no confían en su dispositivo.

Son esas capas de modos de seguridad las que en última instancia son impactantes y protectoras. Entonces Windows Hello que usamos donde es una cosa de reconocimiento facial. Si tiene eso además de algo más además del teléfono o del dispositivo, la salud del dispositivo, esas cosas también se pueden usar para tener múltiples factores de autenticación.

P) En el contexto de los ataques de Lapsus$, hubo informes de que usaron ayuda interna para ingresar a algunas de las redes. Entonces, ¿cuáles son los aprendizajes para las organizaciones en tales escenarios?

MJ: Tiene razón, aparentemente obtuvieron credenciales a través de proveedores o de otra manera que estaban publicitando. Ese sería un buen ejemplo de dónde podrían eludir la autenticación de múltiples factores a través de una persona que coopera.

Una vez más, el acceso menos privilegiado sería lo que lo protegería porque no permitiría que todos tengan acceso a todo. Y de esa manera, sería muy difícil para ellos ingresar a través de una amenaza interna y luego moverse a través de su red porque la persona que estaba cooperando con ellos no tendría ese acceso.

P) ¿Cómo ayuda el cambio a la nube a proteger mejor a las empresas?

MJ: Una de las razones del cambio a la nube es la protección que brinda. Y eso es especialmente clave para las pequeñas empresas. Si no puede tener su propio personal, al menos si se muda a la nube, está subcontratando una gran parte de lo que su personal haría con la nube protegiéndolo y buscando anomalías y marcando cosas.

India tiene muchas pequeñas y medianas empresas, y esta puede ser su forma de tratar de hacer frente a todos estos desafíos cuando ellos mismos no son expertos. Por lo tanto, se están mudando a la nube para permitirles tener la protección de una empresa que está analizando miles de millones de estas señales. Por ejemplo, en Microsoft, estamos analizando señales que se interpretan a través del aprendizaje automático y la inteligencia artificial, y tenemos 8500 personas de seguridad que solo trabajan en seguridad cibernética.

Lo que estamos empezando a ver es que las personas que han mantenido sus sistemas en las instalaciones se dan cuenta de que corren más riesgo porque no tienen esas actualizaciones automáticas que están llegando, etc.

P) También ha habido informes de piratas informáticos que acceden al código fuente de los productos, incluidos algunos en Microsoft, como en los recientes ataques de Lapsus$. ¿Qué tan serio es el riesgo que eso representa?

MJ: En este caso en el que tenían acceso a nuestro código fuente, había una cuenta de proveedor que aparentemente estaba comprometida. ¿Y te puedes imaginar cómo debe ser el código fuente? Son millones de líneas de código. Cada producto tiene su propio código fuente. Entonces, si alguien tuviera acceso al código fuente, eso por sí solo no le permite hacer nada para comprometerlo.

Microsoft reconoce que no podemos confiar en el secreto del código fuente como la forma en que protegemos a nuestros clientes. La realidad es que incluso si tuviera acceso al código fuente de una empresa para un producto en particular, la empresa sabría lo que tiene y haría los cambios necesarios para eliminar cualquier ventaja obtenida.

Tampoco creo que esto sea algo que vaya a ser tan impactante para las personas como implementar la autenticación de múltiples factores y proteger su negocio al estar en la nube. Esas son las cosas en las que la gente debería pensar más. Instruya a sus empleados sobre las amenazas, implemente la autenticación de múltiples factores, etc. Nada más importará siempre y cuando cumpla con los principios y realice sus actualizaciones y parches de manera oportuna.



Fuente

Written by Redacción NM

Se espera que la situación de Sasha Banks-Naomi con WWE empeore

Se espera que la situación de Sasha Banks-Naomi con WWE empeore

Detalles del vestido de novia Italia de Kourtney Kardashian

Detalles del vestido de novia Italia de Kourtney Kardashian