Las claves de seguridad física en lugar de las contraseñas han demostrado ser eficaces para Google y otros sitios de gran tamaño.

    Por qué es posible que veamos más spam y phishing después de que Caleb Barlow, de Seguridad de GDPRIBM, explique las consecuencias no deseadas del GDPR, y cómo la regulación eliminó a los profesionales de seguridad de datos esenciales en los que confían para hacer su trabajo.

    Google ha evitado con éxito que más de 85.000 empleados sean víctimas de phishing en sus cuentas relacionadas con el trabajo desde 2019. Según los informes de KrebsOnSecurity, las claves de seguridad física deben agradecérselo.

    Las claves de seguridad son dispositivos físicos basados en USB que pueden utilizarse como alternativa al proceso estándar de autenticación de dos factores (2FA.

    VER: Política de seguridad de la información (Tech Pro Research)

    Un proceso 2FA tiene por objeto garantizar que si un ladrón roba la contraseña de un usuario, no pueda acceder a la cuenta del usuario porque no tiene un factor adicional (por ejemplo, el dispositivo móvil del usuario) necesario para completar el proceso de inicio de sesión.

    Más información sobre ciberseguridad

    El proceso de la clave de seguridad es más seguro. Según el informe, las claves de seguridad funcionan con una autenticación multifactorial conocida como Universal 2nd Factor (U2F. La clave permite al usuario iniciar sesión insertando el dispositivo USB y pulsando un botón en el dispositivo, lo que significa que sin la clave física, un actor malintencionado no puede iniciar sesión como empleado. Esto no significa que los empleados de Google no hayan hecho clic en un enlace malicioso de un mensaje de correo electrónico, por ejemplo, sino que el intento de suplantación de identidad (phishing) no haya conseguido extraer ningún dato de la empresa.

    Además de Google, muchos otros sitios de alto perfil, como Facebook, GitHub y Dropbox, admiten procesos U2F similares, según el informe. U2F es actualmente soportado por Google Chrome, Mozilla Firefox y Opera. Sin embargo, el informe señala que U2F no está habilitado de forma predeterminada en Firefox.

    VEA: Ataques de phishing: Guía para profesionales de TI (PDF gratuito) (ConsejoTecnologico.com)

    Los gigantes del software Microsoft y Apple aún no han implementado soporte para los navegadores U2F, pero Microsoft dijo que su próximo navegador Edge soportará U2F a finales de este año, según el informe de KrebsOnSecurity. Apple no ha anunciado ningún plan para saber si su navegador Safari estándar es compatible con U2F.

    Hasta que un sistema U2F sea común y esté soportado por todos los sitios, los usuarios pueden protegerse de ataques de phishing siguiendo estos 10 consejos de Brien Posey de ConsejoTecnologico.com.

    Las grandes ventajas para los líderes tecnológicos:

    • Google protegió con éxito a sus 85.000 empleados contra el phishing en sus cuentas de trabajo mediante el uso de claves de seguridad física como parte de una estrategia 2FA.
    • Los procesos de U2F podrían convertirse en algo habitual en los próximos años a medida que las grandes empresas empiecen a adoptar la medida de seguridad.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves