Matt Welch- iProov

Matt Welch: verificación de identidad e inteligencia de amenazas de 2023

Observaciones de verificación de identidad e inteligencia de amenazas de 2023 | Una entrevista Matt Welch

 

A medida que las organizaciones se transforman digitalmente para expandir el acceso a los servicios en línea, el desafío pasa de permitir el acceso a proteger a las personas de los ciberdelincuentes. Los actores de amenazas se desarrollan continuamente, utilizando herramientas y técnicas de nivel empresarial en formas cada vez más sofisticadas para eludir los sistemas de seguridad que los protegen.

Desafortunadamente, muchas organizaciones cometen un error crucial de seguridad cibernética: invierten recursos en métodos de seguridad mercantilizados, reaccionando constantemente a las infracciones y credenciales comprometidas en lugar de prepararse para el futuro a través de medidas preventivas.

Matt Welch- iProov
Matt Welch- iProov

Hoy estamos hablando con Matt Welch, Jefe de Inteligencia de Amenazas de iProov. Matt tiene un extenso historial de liderazgo y consultoría en departamentos globales de Threat Intelligence, luego de 16 años de servicio en las Fuerzas Armadas de Canadá. Ahora, en iProov, Matt estudia el panorama de amenazas biométricas en evolución y los actores de amenazas detrás de ellos, mientras desarrolla marcos para combatir los tipos de amenazas.

Nos sentamos con Matt para comprender mejor el estado macro de la ciberseguridad en el primer trimestre de 2023.

Comprender la evolución de las amenazas en el primer trimestre de 2023

P: Matt, ¿qué tendencias y evoluciones ha visto en ciberseguridad en lo que va del año?

R: Se ha observado un cambio en las tácticas de un prolífico actor de amenazas, el grupo que  Crowdstrike ha denominado Scattered Spider . Curiosamente, están cambiando su enfoque hacia el phishing, en particular los correos electrónicos de phishing y los dominios de phishing.

El phishing es una forma de amenaza común y establecida desde hace mucho tiempo, que tiene como objetivo inducir a las personas a revelar su información personal, pero sigue siendo muy eficaz contra las organizaciones que dependen de las credenciales para la seguridad de la información. Puedes leer más sobre esta tendencia en el último informe de crowdstrike aquí.

El punto clave aquí es que los actores de amenazas se dan cuenta de que las credenciales siguen siendo la fruta madura. Y, a menudo, ni siquiera necesitan phishing; los actores de amenazas pueden obtener fácilmente credenciales comprometidas, ya que muchas ya están dispersas en la red oscura. Luego pueden usar ataques de relleno de credenciales para ver a qué otras cuentas pueden acceder con esta información.

La conclusión aquí es que debido a que muchas organizaciones usan protocolos de autenticación de múltiples factores ahora, los otros tipos de autenticación , “algo que posee” y “algo que conoce”, naturalmente serán atacados después de que se roben las credenciales. Si una organización emplea autenticación multifactor (MFA) y los actores de amenazas están recolectando credenciales a través de phishing, lógicamente, los otros factores de autenticación serán atacados a continuación.

Esa es, en parte, la razón por la cual la tecnología biométrica se ha vuelto esencial: aunque puede recopilar y compartir credenciales comprometidas fácilmente, no puede capturar y usar la presencia genuina del rostro vivo de alguien. Entonces, la buena noticia es que “algo que eres” puede ser increíblemente difícil de romper, a diferencia de “algo que conoces” o “posees”.

El problema con los métodos de autenticación basados ​​en credenciales y el énfasis fuera de lugar “Algo de su propiedad”

P: Entonces, Matt, las credenciales están amenazadas por un enfoque renovado en el phishing. ¿Qué se puede decir sobre los otros factores de autenticación?

Charlamos con Matt Welch- de iProov
Charlamos con Matt Welch- de iProov

R: Sí, los actores de amenazas actualmente se están enfocando en las credenciales. Pero a medida que más y más organizaciones implementen la autenticación de múltiples factores, dirigirán su mirada hacia los otros factores utilizados para asegurar la MFA.

Pero un punto más importante aquí es que los protocolos MFA asegurados con factores de “algo que posee”, como códigos de acceso de un solo uso (OTP), no son una solución a largo plazo. Los ciberdelincuentes han derrotado estas tecnologías de verificación tradicionales, lo que ha llevado a la mercantilización de lo que antes se consideraban opciones seguras (puede leer más sobre los riesgos de las OTP aquí , por ejemplo).

Las OTP están un paso adelante de las contraseñas y, a menudo, ofrecen un mayor nivel de seguridad que la autenticación basada en credenciales. Sin embargo, los factores basados ​​en la posesión son cada vez más susceptibles y aún pueden ser robados o interceptados. No es una bala de plata.

Más ampliamente, diría que la confianza excesiva en la autenticación basada en credenciales y posesión ha llevado a un círculo vicioso en el que las organizaciones están atrapadas en un estado de reacción y detección de amenazas en lugar de prevención, creando una “industria” de carga administrativa en información. seguridad.

La dicotomía del tipo de control: prevención frente a detección

P: Matt, ¿qué se puede hacer para combatir las amenazas a los sistemas de autenticación?

R: Por lo general, las organizaciones están demasiado concentradas en lo que les hace daño en este momento: apagan fuegos constantemente debido a contraseñas débiles y autenticación basada en posesión, por lo que los profesionales de seguridad de la información están demasiado ocupados (o no tienen toda la información que necesitan). necesita) para darse cuenta de que hay una manera mucho mejor.

La tecnología biométrica ofrece un mejor enfoque de la seguridad. Existe una eficiencia única en la adopción de un producto maduro y confiable que asegure la identidad genuina de un usuario remoto.

La ciberseguridad se puede dividir en controles preventivos y de detección. La ciberseguridad se ha centrado tradicionalmente en los controles de detección, que son increíblemente caros.

Piénselo de esta manera: es la diferencia entre pagarle a alguien para que camine alrededor de su edificio para ver si alguien ha entrado, versus simplemente cerrar la puerta con llave. En esta analogía, la biometría es el candado: detener la gran mayoría de sus problemas en la etapa más temprana. En ese sentido, la tecnología iProov es la última medida preventiva.

Además, el costo de un sistema de capacidad de seguridad cibernética maduro en una organización determinada es astronómico; elementos como un Centro de operaciones de seguridad (SOC), dotación de personal, respuesta a incidentes, subcontratación, API, integraciones y plataformas de inteligencia de amenazas se suman. Pero el costo de una solución de vida biométrica resiliente es mucho menor.

iProov
iProov

iProov ofrece el Centro de Operaciones de Seguridad iProov (iSOC) como parte de su solución biométrica. A través de iSOC, iProov monitorea el tráfico en tiempo real para detectar patrones de ataque en múltiples geografías, dispositivos y plataformas. iSOC proporciona la profundidad de visibilidad y la amplitud de control como si estuviera desarrollando su propia tecnología interna, con la ventaja de no tener gastos generales adicionales. Todas las soluciones son compatibles, mejoradas y actualizadas sin tiempo, costo o recursos adicionales.

Además, estos actores de amenazas son conscientes de que los empleados salen del trabajo durante el fin de semana a una hora determinada los viernes, por lo que coordinan sus ataques en ese momento. Es por eso que los procesos automatizados son críticos.

En última instancia, un proceso de MFA que incorpora la tecnología biométrica adecuada para garantizar una presencia genuina elimina cantidades colosales de ese dolor y estrés al centrarse en la prevención.

Reflexiones finales sobre las tendencias de inteligencia de amenazas

P: ¡Gracias Matt! ¿Algún pensamiento final?

R: La gente debe entender que es increíblemente difícil identificar los ataques generativos de IA, como los deepfakes o, más recientemente, los intercambios de rostros, especialmente a simple vista. La salida fraudulenta puede parecer completamente realista y muy diferente de la entrada real. No podemos simplemente confiar en las personas para detectar ataques de IA.

Nota: En una encuesta de iProov, el 57 % de los encuestados globales afirmaron que podían diferenciar entre un video real y un deepfake , que es un aumento del 37 % en 2019. Sin embargo, IDIAP reveló que, en realidad, solo el 24 % de los participantes en su estudio podría detectar un deepfake. Un deepfake de alta gama puede ser genuinamente indistinguible de la realidad para el ojo humano.

Si observamos diferentes soluciones biométricas, pueden proporcionar niveles de seguridad muy diferentes de que una autenticación dada es un ser humano vivo y no una falsificación.

Por lo tanto, se necesita educación sobre los diferentes tipos de vida y tecnologías disponibles (las diferencias entre marco único, marco múltiple, pasivo, activo, etc.) y por qué existe una necesidad tan grande de una solución de misión crítica.

La pregunta de “¿cómo podemos estar seguros de la identidad de alguien en línea?” es un tema extremadamente importante y serio, y no va a desaparecer.

La autenticación y verificación débiles significa fronteras más débiles en el punto de viaje, cuentas en línea comprometidas, seguridad de la información más débil y más.

Me preocupa que, para algunas personas, la biometría todavía se vea como ciencia ficción, porque es real, es necesaria y ahora más que nunca.

Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, 

Lea más sobre Innovación en;

Dell APEX 2023 rompe barreras y acelera la innovación para la era multicloud

Cómo combatir la IA generativa y los ataques biométricos en 2023

Secretos para el éxito: un nuevo capítulo en el cuidado de la salud del siglo 21

Zero Trust sin Genuine Presence Assurance, no es Zero Trust en el siglo 21

Futuro del Trabajo: Dell presenta nuevas herramientas del siglo 21

Scroll al inicio