Lea nuestros artículos de blog, noticias de productos y anuncios.
Construya puertas con un fuerte acceso independiente para cada sistema
El día después de una infracción ...
El lunes 18 de enero de 2020, cuando los empleados del ayuntamiento de Angers llegaron al trabajo, encontraron un aviso pegado en la puerta principal que les pedía que no encendieran sus computadoras. El ayuntamiento francés había sido víctima de un ciberataque durante el fin de semana anterior, por lo que toda la red fue desconectada mientras se investigaban los daños. Aturdida, la gente volvió a usar lápiz y papel, se quitó el polvo de una copia antigua de las páginas amarillas y el personal utilizó la única máquina de fax para comunicarse en "tiempo real" con el mundo exterior.
Desde el comienzo de la pandemia de COVID-19, el mundo ha sido testigo de un aumento en los ataques cibernéticos, explicado por entornos de trabajo remotos mal asegurados y una profusión de formas de acceder a los datos y sistemas de la empresa. Nadie se salva y todo el mundo es un objetivo: ayuntamientos, hospitales, empresas de servicios públicos, fabricantes de vacunas ...
La ciberdelincuencia se ha convertido en un juego tan lucrativo que el año pasado pagó 1,5 veces más que la falsificación y 2,8 veces más que el tráfico de drogas. Desde el ciberespionaje, la venta de datos o credenciales robados, hasta el ransomware y los ataques a la cadena de suministro, es un juego con muy poco riesgo de pérdida y grandes probabilidades a favor de los delincuentes, que pueden operar desde la comodidad de una silla.
Pasado: digitalizar primero, asegurar después
Muchos factores han llevado a esta situación. Primero, las organizaciones movieron masivamente sus sistemas y operaciones en línea en los últimos años. Luego, como dijo el alcalde de Angers, Christophe Béchu, en una entrevista para Brut , la crisis del COVID-19 aceleró el trabajo remoto y empujó a las organizaciones a poner aún más procedimientos en línea. En ese momento, la atención se centró más en aumentar los servicios digitales para los mandantes que en proteger la arquitectura de los sistemas.
Como en Angers, pocas personas preverían que un ataque puede paralizarlos instantáneamente y hacerlos retroceder 20 años. Es por eso que no se tomaron medidas para prevenir esta parálisis.
Sepa cómo ocurren las infracciones
Históricamente, más del 80% de las violaciones de datos comenzaron con piratas informáticos que ingresaban utilizando una contraseña legítima . Al igual que los intrusos logran entrar en una casa por una puerta a pesar de tener perros guardianes, cámaras de CCTV y alarmas de seguridad, los piratas informáticos logran ingresar a una casa digital abriendo una puerta a pesar de firewalls, VPN, antivirus, sistemas de prevención de intrusiones ...
Dado que las personas siempre usan los mismos patrones de contraseña para banca, compras, redes sociales, clave maestra ... para que puedan recordarlas, la mayoría de las contraseñas son fáciles de encontrar usando relleno de credenciales, fuerza bruta, ingeniería social, ataques de diccionario ... reutilizar los mismos patrones de contraseña, incluso después de una violación , para que puedan recordarlos , es fácil para los piratas informáticos regresar a la misma casa y violarla nuevamente. Una vez dentro, es fácil abrir las otras puertas con movimiento lateral utilizando los patrones reciclados. O si entraron con un acceso maestro, es aún más fácil ya que no hay puertas internas.
La confianza cero no es una solución
Para anticipar las infracciones, no solo necesitamos saber cómo ocurren, sino también reconocer que ningún sistema es irrompible y que una infracción del sistema puede pasar desapercibida durante meses o años . Un buen ejemplo es el reciente hackeo de SolarWinds, cuando la mayor operación de ciberespionaje de la historia pasó desapercibida durante más de un año y se extendió a través de ataques a la cadena de suministro a empresas de Fortune 500, agencias federales de EE. UU. Y líderes en ciberseguridad.
Al igual que con COVID-19, puede ser portador de un virus y permanecer asintomático . En el ataque a SolarWinds, miles de empresas habían instalado una puerta trasera sin saberlo. Si estaban o no infectados no es el problema. Lo que importa es que todos podrían haber canalizado una infección sin saberlo.
Elimine cuentas privilegiadas centralizadas, contraseñas recicladas y puntos únicos de falla (SPOF)
Y al igual que con COVID-19, la solución para detener la propagación de la enfermedad es aislar los sistemas, de modo que una persona que, sin saberlo, porta la infección no propague la infección por todos los sistemas, sin importar quién sea esa persona . Eso significa eliminar todo acceso centralizado o privilegiado que facilite la propagación, construir puertas con contraseñas independientes sólidas para cada sistema, descentralizar las credenciales para que, si una es violada, las demás estén seguras. A partir de este pequeño cambio, las organizaciones limitan instantáneamente su exposición a movimientos laterales, ransomware y ataques a la cadena de suministro .
Construya puertas con un fuerte acceso independiente para cada sistema
Para construir puertas de manera efectiva con un fuerte acceso independiente para cada sistema, tuvimos que resolver el problema de las contraseñas recicladas . Para eso, MyCena ha aprovechado un ingenioso sistema griego antiguo con tres niveles de seguridad .
Para entrar en la ciudad de Micenas hace 3000 años, era necesario pasar por una primera puerta llamada Puerta del León; una vez en la ciudad, tenía que pasar una segunda puerta para llegar a la guarnición, y una vez en la guarnición, tenía que pasar una tercera puerta para llegar al palacio del rey.
Usando este método de acceso para datos almacenados estructurados, MyCena fue pionera en una solución innovadora para distribuir credenciales únicas sólidas para cada sistema en su casa digital a todos los usuarios sin que nadie creara o recordara contraseñas .
Las credenciales están encriptadas y protegidas en una fortaleza digital descentralizada local con tres niveles de seguridad: Bronce, Plata y Oro; solo el propietario puede acceder con una combinación de huella digital, identificación facial, código PIN, patrón de bloqueo y frase de contraseña. Las credenciales están segregadas por sensibilidad en niveles , con las contraseñas más importantes, como las que se usan para la banca, en el nivel Gold, el nivel más profundo.
Este nuevo enfoque descentralizado garantiza que no haya un solo punto de falla en la infraestructura . Presenta la ventaja de contrarrestar la mayoría de los ataques de credenciales y limitar los daños causados por una infracción. En lugar de luchar contra una infección en toda la red, puede concentrar sus esfuerzos de limpieza en un área localizada, reparar los daños y cambiar inmediatamente la clave de acceso a una nueva contraseña segura única.
Mycena no solo limita su exposición a los riesgos cibernéticos , sino que también le brinda la máxima cobertura de endpoints, ya que se incluyen todos los sistemas desde el núcleo (servidores, bases de datos, acceso de administrador, sistemas heredados) hasta el borde (OT, TI, IoT, aplicaciones). .
Mejorar la salud mental, la productividad y la ciberresiliencia
Las contraseñas han aumentado el estrés mental de las personas a lo largo de los años. Lo que llamamos el síndrome de 'contraseña olvidada' con frecuencia se infiltra después de los fines de semana y días festivos, generando colas de restablecimiento de contraseñas para las mesas de ayuda de TI.
MyCena elimina completamente este problema, ya que no hay contraseña para crear o recordar en primer lugar. Todo lo que los gerentes deben hacer es precargar las contraseñas en la fortaleza de sus usuarios . Esto se puede hacer en horas o días, dependiendo del tamaño de su casa digital, sin tocar ninguna infraestructura existente .
Sin MyCena
Esta primera ilustración muestra cómo el usuario administra sus contraseñas sin MyCena y los problemas de seguridad asociados mencionados anteriormente.
Con MyCena
Esta segunda ilustración muestra cómo el usuario recoge sus fuertes contraseñas únicas precargadas de los diferentes niveles de su fortaleza MyCena. Para abrir cualquier puerta, el usuario solo necesita hacer clic en la clave encriptada, pegarla sin verla y entrar. Este es exactamente el mismo proceso en el que alguien saca las llaves del bolsillo, selecciona la llave correcta, la inserta en la cerradura y abre la puerta. Una contraseña solo abre una puerta, por lo que si una contraseña es robada, por ejemplo, las otras puertas permanecen cerradas firmemente.
No necesitar ver o escribir contraseñas también ayuda a proteger las contraseñas contra registradores de teclas y registradores de pantalla. Además, al eliminar la integración y requerir la intervención humana para recoger cada clave, MyCena protege sus contraseñas de los robots automatizados. Este enfoque estrictamente controlado y descentralizado proporciona la arquitectura más ciberresiliente para su casa digital , al imponer las medidas de ciberseguridad más estrictas para sus puntos finales mientras libera por completo a las personas de sus deberes mentales de contraseñas .
Cumplir con las leyes de privacidad y protección de datos
Para las organizaciones que almacenan datos confidenciales, privados o sensibles dentro de sus sistemas, cumplir con las leyes de protección de datos y privacidad como GDPR o LGPD es ahora una obligación. Si una organización no mantiene esos datos seguros y se produce una infracción, además de todos los problemas internos que crea la infracción, también enfrenta demandas, costosas multas y compensaciones financieras que pueden paralizar por completo y potencialmente matar a una empresa.
El uso de MyCena no solo lo ayudará a contrarrestar y contener las infracciones , sino que, en caso de que se enfrente a múltiples infracciones cibernéticas simultáneas, limitará considerablemente el impacto de cada una y ralentizará la velocidad de los ataques para darle tiempo de responder.
Proteja su organización
Los ciberataques no se detendrán. Solo aumentarán. A pesar de victorias como la reciente incautación de los servidores de Emotet, una enorme organización de ciberdelito como servicio, la naturaleza de los ciberataques significa que, como una hidra, por cada cabeza que cortes, aparecerán más cabezas en una nueva ubicación.
Con datos cada vez más precisos sobre el robo de más y más personas, como en Brasil, donde los datos críticos del "Cadastro de Pessoas Físicas" (CPF) sobre más de 220 millones de brasileños fueron expuestos en una sola violación, los piratas informáticos seguirán ganando el juego si las cosas siguen igual .
Es por eso que las organizaciones ahora enfrentan una dura elección. Pueden elegir puertas fuertes o ninguna puerta. ¿Cuál escogerás?
This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.
Strictly Necessary Cookies
Strictly Necessary Cookie should be enabled at all times so that we can save your preferences for cookie settings.
If you disable this cookie, we will not be able to save your preferences. This means that every time you visit this website you will need to enable or disable cookies again.