En el mundo de las amenazas a la identidad, es crucial distinguir las diversas formas en que una entidad puede ser identificada y autenticada en un sistema. Aunque la mayoría de las intrusiones interactivas detectadas por Falcon OverWatch implican el abuso de cuentas válidas, principalmente mediante combinaciones de nombre de usuario y contraseña, es común que las intrusiones también aprovechen otros factores de autenticación y material identificativo.
La seguridad informática nos enfrenta a una variedad de métodos de identificación y autenticación, cada uno con sus propias fortalezas y debilidades. Desde la clásica combinación de nombre de usuario y contraseña hasta la sofisticada autenticación biométrica, como el reconocimiento facial y de voz, el panorama de la seguridad digital es diverso.
De esta manera, la actualidad del abuso a las identidades digitales deslumbra la intención de los atacantes de perpretar más allá de usuarios y contraseñas. Nuestro análisis indica que el uso de tecnologías Single Sign-On (SSO) y Second-Factor Authentication (2FA) ó Multi-Factor Authentication (MFA), podría incentivar al actor de amenaza a utilizar métodos más sofisticados y paralelos a los métodos de autenticación más clásicos.
En la Figura 7, exploramos los métodos más comunes utilizados para proteger la identidad en línea, desde el uso de API y claves secretas hasta la autenticación basada en tokens y certificados de Active Directory.
Imágen #1 (Figure 7.): Métodos de Identificación y Autenticación Comúnmente Observados - CrowdStrike Threat Hunting Report 2023
Algunos de los métodos más frecuentes de identificación y autenticación, desde el uso clásico de nombre de usuario y contraseña hasta tecnologías más avanzadas como reconocimiento facial y tokens de seguridad.
#IdentityThreats #AuthenticationMethods #DigitalSecurity #BiometricAuthentication #CybersecurityAnalysis
Yorumlar