No debería sorprender que los ataques cibernéticos estén en aumento, pero podría ser un shock que el volumen de ataques de contraseñas se haya elevado a un número estimado de 921 ataques por segundo, un aumento del 74 % en solo un año, según el último Informe de Defensa Digital de Microsoft 2022. En RSA 2023, el SANS Institute detalló los Cinco nuevos ataques más peligrosos señalando que los ataques cibernéticos se dirigen cada vez más a los desarrolladores de software y aplicaciones debido a sus privilegios y acceso a los sistemas.
Si no ha activado la autenticación multifactor (MFA), utiliza prácticas deficientes de administración de contraseñas o utiliza software obsoleto, las credenciales de administrador robadas se pueden utilizar para eliminar registros, expirar copias de seguridad de datos, exfiltrar datos e implantar malware. Esto es un desastre que podría haberse evitado.
He escuchado un montón de excusas de por qué una organización podría optar por no habilitar la autenticación multifactor o la indecisión general de adoptar la MFA. Sin embargo, quiero desenmascarar algunas de estas preocupaciones.
Como se señaló anteriormente, los ataques cibernéticos ahora se dirigen a aquellos con acceso a información crítica, por lo que parecería lógico que las organizaciones debieran usar la MFA, idealmente la MFA resistente al phishing, para proteger a todos los usuarios. Algunas personas desinformadas creen que la MFA interfiere en la productividad de los empleados y que estos no aceptarán los pasos adicionales necesarios para acceder a los datos de su organización. En realidad, los empleados son conscientes de la necesidad y la utilizan todos los días para acceder a sus propias cuentas bancarias u otros recursos de consumo. En cualquier caso, la amenaza de que un atacante malintencionado pueda moverse fácilmente de manera lateral dentro de la red de su empresa tiene consecuencias tan graves que no hay excusa para no actualizar su estrategia.
La configuración de una estrategia de gestión de acceso con la MFA, idealmente la MFA resistente al phishing, brinda la tranquilidad de saber que solo el personal aprobado accede a los datos y aplicaciones de su empresa sin causar demasiados inconvenientes a los empleados.
Los empleados habitualmente caen en estafas de phishing y comparten contraseñas, y si no utiliza la autenticación multifactor, su organización está abierta a los ataques.
La autenticación multifactor (MFA) es un sistema que utiliza al menos una segunda fuente de verificación adicional para obtener acceso a un recurso. La usamos hoy para muchas cosas, como iniciar sesión en una cuenta bancaria o acceso VPN. Activar la autenticación multifactor le permite alinearse con sus políticas existentes de gestión de identidad y acceso (AIM) y evitar accesos no autorizados.
Cómo habilitar la MFA con el inicio de sesión único:
o Gestión del inicio de sesión único
o Administración de la autenticación de usuarios con tarjetas inteligentes o certificados digitales
o Habilitar la MFA utilizando cualquier proveedor de identidad compatible con SAML2.0
o Tarjeta inteligente o certificado digital
o Usar cuentas no privilegiadas para servicios
Además de la autenticación multifactor, NetBackup también proporciona control de acceso basado en roles (RBAC) para brindar acceso y permisos limitados, en función del rol de un usuario en su organización. Por ejemplo, a un administrador de MySQL se le otorgarían todos los permisos necesarios para administrar instancias y bases de datos MySQL y hacer copias de seguridad de esos activos con planes de protección, pero no tendría acceso a ninguna otra base de datos protegida o copias de seguridad en su entorno.
Habilitar la autenticación multifactor es un paso importante en su estrategia de seguridad informática. Si actualmente es cliente de Veritas, asegúrese de haber habilitado la MFA con estos recursos y consulte nuestras demás sugerencias para la seguridad informática: La lista de verificación siete pasos para proteger la copia de seguridad de datos (veritas.com)