Ataque a Bell: cuando la validación de identidad falla

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

La compañía de telecomunicaciones Bell ha confirmado que ha sido golpeada por un hacker desconocido que logró acceder a información sensible de sus clientes ilegalmente.

En un efímero comunicado emitido por Bell Canadá, la compañía dijo que un hacker desconocido logró tener en sus manos los datos de millones de clientes.

El mayor riesgo para el robo masivo de correo electrónico es el phishing y la distribución de malware; el 91% de los ataques cibernéticos comienzan con un correo electrónico de phishing.

Me pregunto cuántas veces hemos repetido que nunca deben hacer clic en los enlaces recibidos de personas desconocidas o en enlaces sospechosos enviados por amigos en sitios de redes sociales o por correo electrónico.

Es evidente que educar a los usuarios finales no es la respuesta al mayor problema del comportamiento fraudulento, ni tampoco el despliegue de contramedidas técnicas para proteger a los usuarios finales.

La validación de identidad defectuosa es la constante en este caso, y es necesario apelar a sistemas de validación por doble factor.

Las compañías que tienen tal información crítica y personal sobre sus usuarios tienen una opción: en lugar de simplemente proteger los datos de las transacciones, las empresas pueden aceptar las ramificaciones completas de la protección de datos y la seguridad del sistema diseñando sus sistemas para proteger a sus usuarios y TODOS los datos de la cuenta en primer lugar.

Es una idea esencial, pero al hacerlo, las empresas pueden asegurar que los datos que los hackers y los ciberdelincuentes puedan poner en sus discos no les brindará acceso a todas las cuentas del usuario que han vulnerado.

Las empresas deben implementar un enfoque multicapa para la autenticación que proporcione técnicas más nuevas y más seguras, como la biometría pasiva y el análisis conductual, para determinar si el usuario humano esperado accede y realiza transacciones en la cuenta o si es un ciberdelincuente que debe bloquearse.

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris