Prevenir la brecha de datos: Cifrado Multifactor
Prevenir la brecha de datos: cifrado multifactor
La complejidad en los ciberataques que tantas veces hemos mencionado va tomando cuerpo. Policía Nacional ha alertado de la combinación en el mismo ataque de técnicas de “spoofing” con “keyloggers”. (Ver noticia)
Confundir a la víctima usurpando la identidad de su entidad bancaria, un contacto o incluso un responsable de la organización, en este punto, muchas horas de pedagogía y formación saltan por la borda. Una vez abierto el correo, que la víctima haga click en el link adjunto que permite desplegar el keylogger, es abrir la puerta de tu casa de par en par. Desplegar la doble autenticación es una medida eficiente, hasta que el ciberdelincuente también es capaz de burlar los procesos y redirige los mensajes de doble autenticación.
Solución:
Para evitar o mitigar este tipo de ataque, desplegar una tecnología que permita combinar la robustez de una contraseña, sin usar el teclado, con la imposibilidad de que el Keylogger, pueda actuar para vulnerar el proceso de autenticación, es la opción más interesante. Un proceso automático, por identificación de dato sensible en el fichero o porque se aloje en un determinado repositorio, desencadena automáticamente el cifrado del fichero mediante un algoritmo AES256. Una vez culminado el proceso la clave se fracciona y se distribuye automáticamente entre diversos dispositivos. Y todo este proceso se produce de modo transparente para el usuario. Para poder acceder a la información, ya sea el propio usuario como un tercero, necesitará una clave perfectamente restaurada, si falta una de las piezas será imposible el descifrado.
Además, si el ciberdelincuente plantea redirigir los fragmentos de claves, tampoco le servirá para reconstruir la clave de cifrado ya que esta tecnología cifra a su vez cada pieza de la clave principal. Cifrado del fichero y cifrado de los fragmentos de la clave, y todo automático.
La transferencia de ficheros es otro momento crítico cuando estos contienen datos sensibles. Tener la garantía que solamente el destinatario es el que recibe y tiene acceso a la información que contiene el fichero es otro fuerte de esta tecnología. Solo la autorización del remitente permitirá el acceso a la información, a partir de ahí el usuario decide si la comparte o solo permite la visualización.
En resumen, una tecnología que automatiza el proceso del cifrado, que simplifica la gestión de claves a lo largo del proceso vital y que mitiga los ataques complejos como el descrito al inicio de este post.
¿Hablamos de ciberseguridad?