A medida que los controles de ciberseguridad se vuelven más efectivos, los actores de amenazas están aprendiendo a sortearlos en lugar de enfrentarse a ellos. Los procesos de autenticación sólidos pueden ayudar a detener los ciberataques basados en la identidad en los que los hackers roban cuentas de usuario y abusan de sus privilegios válidos para escabullirse de las defensas de la red y causar estragos.
Los ataques basados en la identidad son uno de los dos vectores de ataque iniciales más comunes según el X-Force Threat Intelligence Index, y los actores de amenazas tienen muchas tácticas para robar credenciales. Las contraseñas de los usuarios, incluso las contraseñas seguras, son fáciles de descifrar mediante ataques de fuerza bruta en los que los hackers utilizan bots y guiones para probar sistemáticamente las posibles contraseñas hasta que una funcione.
Los actores de amenazas pueden utilizar tácticas de ingeniería social para engañar a los objetivos para que revelen sus contraseñas. Pueden probar métodos más directos, como ataques de intermediario o plantar spyware en los dispositivos de las víctimas. Los atacantes pueden incluso comprar credenciales en la dark web, donde otros hackers venden datos de cuentas que robaron durante violaciones anteriores.
Sin embargo, muchas organizaciones siguen utilizando sistemas de autenticación ineficaces. Según el X-Force Threat Intelligence Index, los fallos de identificación y autenticación son son el segundo riesgo de seguridad de las aplicaciones web más comúnmente observado.
Los procesos de autenticación sólidos pueden ayudar a proteger las cuentas de los usuarios (y los sistemas a los que pueden acceder) al dificultar que los hackers roben credenciales y se hagan pasar por usuarios legítimos.
Por ejemplo, la autenticación multifactor (MFA) hace que los hackers deban robar múltiples factores de autenticación, incluidos dispositivos físicos o incluso datos biométricos, para suplantar a los usuarios. Del mismo modo, los sistemas de autenticación adaptativa pueden detectar cuándo los usuarios tienen conductas de riesgo y plantear retos de autenticación adicionales antes de permitirles continuar. Esto puede ayudar a bloquear los intentos de los atacantes de abusar de las cuentas robadas.
Al reforzar la ciberseguridad, la autenticación también puede ayudar a generar beneficios adicionales. Por ejemplo, un estudio del IBM Institute for Business Value reveló que el 66 % de los ejecutivos de operaciones ven la ciberseguridad como un facilitador de ingresos.