Los proveedores de servicios gestionados luchan constantemente contra la tiranía de las contraseñas débiles.
Casi el 3% de las personas han tenido '123456' como su contraseña, que ha sido clasificada como la peor contraseña durante muchos años.
Para empeorar las cosas, la mala memoria acompañada de varias cuentas en línea obliga a las personas a adoptar el reciclaje de contraseñas. La misma contraseña para todas las credenciales de inicio de sesión es peligrosa. Un simple truco puede otorgar acceso a múltiples cuentas y terabytes de datos, poniendo a su MSP y a sus clientes a merced de los ciberdelincuentes.
La conclusión es: un enfoque de solo contraseña ya no será suficiente.
La autenticación de dos factores (2FA) es una capa adicional de seguridad para prevenir usuarios no autorizados: que no tienen más que una contraseña robada o reciclada. Esto se debe a que 2FA exige dos o más credenciales para la autenticación.
A continuación se detallan los tres tipos de autenticación más populares que forman parte de 2FA:
2FA es una causa de frustración entre los piratas informáticos, ya que les resulta imposible penetrar en la red de los MSP y sus clientes. Sin embargo, muchos proveedores de servicios prefieren arriesgarlo todo siguiendo un enfoque de sólo contraseña.
Últimamente, a los piratas informáticos les resulta atractivo ir detrás de los MSP. Es una matemática simple: un ataque compromete los sistemas de sus clientes y afecta a varias empresas. Un método común es apuntar al RMM (remoto monitoreo y gestión) utilizado por los MSP para obtener acceso a los sistemas del cliente final.
La autenticación de dos factores mantiene intacta la credibilidad de su MSP, especialmente cuando los MSP han pasado desapercibidos para los ciberdelincuentes.
El Departamento de Justicia de EE.UU. acusó al grupo de hackers llamado ATP 10 de robar datos confidenciales de MSP. Entre las víctimas de ATP 10 se encontraban más de cuarenta y cinco empresas y agencias gubernamentales, repartidas en doce países (incluido Estados Unidos). Las industrias afectadas fueron la banca, la atención sanitaria, los equipos médicos y la tecnología.
Vea el discurso del Fiscal General Adjunto de los Estados Unidos, Rod Rosenstein, ante los medios de comunicación sobre el tema:
Una vez que los piratas informáticos obtienen acceso, implementan un malware llamado CryptoLocker. El ataque bloquea a los clientes fuera de sus sistemas hasta que no se paga la tarifa del rescate. Recientemente, un MSP de tamaño mediano tuvo que pagar cerca de $2,6 millones para recuperar los 1500-2000 sistemas que estaban criptobloqueados.
Data Resolution, un MSP con sede en California, se vio afectado por un Ryuk ransomware cuando un hacker obtuvo acceso con credenciales de inicio de sesión inactivas. Todos los archivos se cifraron en el hardware comprometido, que se descifrará únicamente mediante un pago. Los ingenieros cerraron los servidores infectados y no se pagó ningún rescate; esto los dejó con el oneroso costo de reconstruir la infraestructura.
La autenticación de dos factores mejorada de Pulseway ayuda a los MSP a destacarse en el mercado. Agregar 2FA a su oferta brinda una sensación de seguridad y comodidad a los clientes potenciales, lo que facilita la conversión.
Así es como funciona Pulseway 2FA:
Paso 1: Requiere un paso adicional para que los usuarios accedan a sus cuentas.
Paso 2: Cuando esté habilitado, junto con una contraseña, los usuarios deberán escribir TOTP (código de acceso único basado en el tiempo) que se enviará mediante notificación automática en el teléfono móvil registrado.
Paso 3: En caso de que no tenga acceso a teléfonos móviles, Pulseway generará códigos de respaldo de un solo uso para iniciar sesión de forma segura.
En última instancia, los MSP obtienen seguridad y crecimiento empresarial, todo al mismo tiempo.
Compartir en
Echa un vistazo a nuestras historias recientes de nuestro blog que nuestros editores seleccionaron para ti