EasySolutions, la compañía de la Protección Total Contra Fraude®, entrega un análisis realizado por Paul Wilson, experto en Seguridad de la misma, sobre cómo el reconocimiento de dispositivos es una pieza fundamental de la autenticación.
Los defraudadores y cibercriminales actualizan sus métodos de ataque o cambian su posición en la cadena transaccional como reacción ante la introducción de nuevas medidas de seguridad. Es por esto que es de vital importancia contar con una estrategia anti-fraude integral y asegurarse de que las soluciones que conforman dicha estrategia sean capaces de evolucionar y mantenerse siempre un paso adelante de los criminales.
“Esto aplica igualmente para el reconocimiento de dispositivos, un proceso que desde hace mucho ha sido pieza fundamental de cualquier sistema de autenticación multifactorial.”, explica el ejecutivo.
Los cibercriminales han desarrollado una gran variedad de formas para recolectar credenciales de acceso desde los dispositivos de los usuarios. Una vez que tienen estos datos en su poder, los criminales pueden secuestrar cuentas desde sus propios dispositivos. El reconocimiento de dispositivos ayuda a combatir este tipo de estafas al determinar qué dispositivos acceden a las cuentas de los usuarios. Saber que un dispositivo empleado para conectarse a un sistema seguro es de hecho un dispositivo registrado y asociado al usuario legítimo ofrece más confianza en la conexión y ayuda a bloquear dispositivos fraudulentos.
Un beneficio adicional es la facilidad de uso que este método ofrece. Cuando un dispositivo es registrado, el factor de autenticación trabaja invisible al usuario final, mientras permite una simple administración de excepciones, por ejemplo, en caso de que el usuario necesite acceder a la plataforma desde un dispositivo nuevo.
Los cambios en la tecnología, los comportamientos y preferencias del usuario, y los avances en los esquemas de ataque presentan nuevos retos constantemente. Esto significa que los métodos de autenticación deben ser mejorados y preparados para el futuro. Los usuarios modernos conocen de tecnología y esperan ser protegidos sin la necesidad de cambiar sus hábitos. Estos usuarios están conscientes de los retos presentes en el almacenaje de cookies o en la descarga de software adicional.
Igualmente están mucho más preocupados por su privacidad y más inclinados a mantenerse al día en lo relacionado a su privacidad online y a los últimos desarrollos en software de seguridad. Esto es algo bueno, aunque también puede crear problemas con algunos métodos tradicionales, por ejemplo:
- Uso de Navegación Privada – En esta época de paranoia hacia los gobiernos y grandes corporaciones, muchos usuarios optan por navegar en modo privado y así evitar que terceros tengan acceso a sus actividades online. No obstante, muchos sistemas de identificación de dispositivos dependen de esta información para trabajar y son inútiles si no pueden acceder al historial de navegación del usuario. La próxima generación de identificación de dispositivos debe ser capaz de identificar usuarios, incluso si el modo de navegación privada se encuentra activado. Además, en la mayoría de casos, la navegación privada también bloquea el almacenaje de cookies.
- Más Cambios en los Entornos de Navegación – A medida que las soluciones de identificación de dispositivos han adoptado un enfoque que no requiere de cookies o instalaciones de software, ahora dependen de datos de dispositivo y navegador, los cuales son recolectados en la sesión del usuario. Cualquier cambio en el navegador, incluyendo actualizaciones de versión, pueden causar que las soluciones fallen a la hora de reconocer el dispositivo después de que los cambios entren en efecto.
En resumen, se necesitan técnicas de reconocimiento de dispositivos que sean maleables y resistentes ante cambios del entorno.Las características propias de dispositivos y navegadores empleadas para identificar un dispositivo en particular siempre están en constante cambio; quizás el sistema operativo fue actualizado desde la última vez que se ingresó a la plataforma transaccional, cierto plugin fue añadido o eliminado, o la resolución de la pantalla fue modificada. Estas son solo algunas de las posibilidades más frecuentes, sin embargo, existen muchas más. Estas pequeñas modificaciones crean un conjunto de retos para el modelo de huella digital fija sobre el cual se apoya la mayoría de sistemas de identificación de dispositivos.
Simplemente esperar que las cosas salgan como uno quiere no es una estrategia. Las soluciones de identificación de dispositivos deben ser más dinámicas y complejas si se desea identificar con precisión los dispositivos de los usuarios legítimos. Para tal fin, se requiere un enfoque heurístico para la identificación de dispositivos.
En este enfoque se analiza un número de características y el contexto en que son observadas, incluyendo elementos como la configuración del dispositivo, la configuración del navegador, la dirección IP, los datos de geo-localización y muchos más. Esta información es luego comparada con dispositivos que el usuario ha empleado en ocasiones anteriores. La solución analiza inteligentemente todos los detalles, tomando en cuenta que aspectos probablemente hayan cambiado y cuáles no, mientras también evalúa el historial de cambios de cada dispositivo en particular. De esta forma, incluso dispositivos que hayan experimentado cambios contextuales, o en los cuales se haya activado el modo privado, pueden ser reconocidos.
Las huellas digitales deben reflejar la forma en que los usuarios realmente interactúan con sus dispositivos, y no depender de que los usuarios nunca realicen actividades que las puedan afectar. Imagine un sistema de seguridad para el hogar que prometa una eficiencia del 100%, solo si los criminales tratan de entrar por la puerta principal, pero que no garantice protección si los criminales utilizan las ventanas. ¿Confiaría usted en dicho sistema? No obstante, esto es precisamente lo que muchas organizaciones hacen con respecto a la identificación de dispositivos.
“Los cibercriminales ya han vencido a las contraseñas como método de autenticación, y actualmente están llegando a un punto en que también están derrotando ciertos segundos factores, por eso en EasySolutions permanecemos vigilantes para asegurar que la autenticación esté siempre un paso adelante de las amenazas”. Afirma Wilson.