Por Ramón Castillo en February 25, 2019
Lo que sabemos, lo que tenemos y lo que somos son datos que comúnmente usamos para establecer controles de seguridad y de autenticación. Sin embargo, los hackers ya están burlando estos mecanismos. Por eso, ahora las empresas deben monitorear los comportamientos anormales para identificar a los impostores que ya atravesaron esa capa de seguridad.
El Informe de Predicciones de Seguridad Cibernética de Forcepoint para 2019 menciona que los ataques por phishing, sumado al uso de contraseñas débiles, seguirán provocando robos de datos a millones de usuarios.
El factor de autenticación que usa rasgos biométricos se usa cada vez más en teléfonos celulares, lo que provoca el robo del propio aparato y el uso de la información contenida, lo cual es aún más grave.
La autenticación biométrica también tiene fragilidades, confirma el reporte. Menciona que en 2016 expertos en seguridad y cómputo gráfico de la Universidad de Carolina del Norte burlaron a sistemas de reconocimiento facial usando fotos digitales de los usuarios que estaban disponibles de forma pública en redes sociales y sitios de búsqueda. Para ello también se apoyaron de tecnología móvil de realidad virtual.
Por otra parte, en 2017, investigadores de la Facultad de Ingeniería Tandon de la Universidad de Nueva York consiguieron emular las huellas dactilares de cualquier persona usando “huellas maestras” alteradas de forma digital.
A pesar de las advertencias, el informe reconoce el aporte de seguridad que brindan los sistemas de autenticación biométrica. La biometría es excelente para agregar confiabilidad a la autenticación, pero no basta. Es necesario ver cómo la persona maneja los datos.
Afortunadamente aún no existe forma de clonar a una persona físicamente, lo que permite detectar y detener a un impostor que haya burlado las primeras capas de autenticación biométrica.
Esto se hace analizando su comportamiento. En cuanto un intruso muestra una actitud atípica puede ser descubierto. Dichos comportamientos reveladores pueden ser un gesto, la velocidad para escribir en el teclado o la forma en que mueve el cursor en la computadora.
Mientras la industria fortalece sus soluciones de seguridad, las empresas no deben dejar la protección de transacciones y datos críticos en manos de la autenticación biométrica. Aunque el usuario presente las más fuertes evidencias de que es quien dice ser, se debe mantener vigilado.
Monitorear las interacciones de las personas con transacciones y datos críticos es fundamental para interceptar ataques relacionados con el robo de identidad y con los usuarios comprometidos o maliciosos. Los mecanismos para impedir el acceso a impostores incluyen controles de alto nivel y también indicadores más sutiles como características psicomotoras.
Entre esos comportamientos únicos están la velocidad en la pulsación de teclas, el movimiento del mouse, la velocidad de desplazamiento y la manera en cómo manipulan su teléfono según lo indiquen el acelerómetro y el giroscopio. Es simplemente imposible que los impostores imiten estas acciones.
La combinación de datos biométricos del comportamiento con una autenticación sólida, ya sea basada en una tecnología avanzada como FaceID o 2FA, es una estrategia más sensata. Las compañías pueden identificar intrusos que secuestran información mediante el inicio de sesión y en uso con autenticación continua, preparando el camino para que métodos basados en el riesgo disparen puntos de verificación y de autenticación cuando los niveles de riesgo aumenten.