A medida que los controles de ciberseguridad se vuelven más efectivos, los actores de amenazas están aprendiendo a sortearlos en lugar de abordarlos de frente. Los procesos de autenticación estables pueden ayudar a detener los ciberataques basados en la identidad en los que los hackers roban cuentas de usuario y abusan de sus privilegios válidos para escabullir de las defensas de la red y causar estragos.
Los ataques basados en la identidad son uno de los dos vectores de ataque inicial más comunes según el X-Force Threat Intelligence Index, y los actores de amenazas tienen muchas tácticas para robar credenciales. Las contraseñas de usuario, incluso las más seguras, son fáciles de descifrar mediante ataques de fuerza bruta, en los que los hackers emplean bots y scripts para probar sistemáticamente posibles contraseñas hasta que una funciona.
Los actores de amenazas pueden usar tácticas de ingeniería social para engañar a los objetivos para que revelen sus contraseñas. Pueden probar métodos más directos, como ataques de intermediario o plantar spyware en los dispositivos de las víctimas. Los atacantes pueden incluso comprar credenciales en la web oscura, donde otros hackers venden datos de cuentas que robaron durante brechas anteriores.
Sin embargo, muchas organizaciones siguen utilizando sistemas de autenticación ineficaces. Según el X-Force Threat Intelligence Index, las fallas de identificación y autenticación son los segundos riesgos de seguridad de aplicaciones web más comúnmente observados.
Los procesos de autenticación estables pueden ayudar a proteger las cuentas de los usuarios, y los sistemas a los que pueden acceder, al dificultar que los hackers roben credenciales y se hagan pasar por usuarios legítimos.
Por ejemplo, la autenticación multifactor (MFA) hace que los hackers deban robar múltiples factores de autenticación, incluidos dispositivos físicos o incluso datos biométricos, para suplantar a los usuarios. Del mismo modo, los esquemas de autenticación adaptables pueden detectar cuándo los usuarios están participando en comportamientos de riesgo y plantear desafíos de autenticación adicionales antes de permitirles continuar. Esto puede ayudar a bloquear los intentos de los atacantes de abusar de las cuentas robadas.
Al fortalecer la ciberseguridad, la autenticación también puede ayudar a generar beneficios adicionales. Por ejemplo, en un estudio del IBM Institute for Business Value se reveló que el 66 % de los ejecutivos de operaciones ven la ciberseguridad como un elemento que maximiza los ingresos.