Los cibercriminales han desarrollado una gran variedad de formas para recolectar credenciales de acceso desde los dispositivos de los usuarios. Una vez que tienen estos datos en su poder, los criminales pueden secuestrar cuentas desde sus propios dispositivos. El reconocimiento de dispositivos ayuda a combatir este tipo de estafas al determinar qué dispositivos acceden a las cuentas de los usuarios. Saber que un dispositivo empleado para conectarse a un sistema seguro es de hecho un dispositivo registrado y asociado al usuario legítimo ofrece más confianza en la conexión y ayuda a bloquear dispositivos fraudulentos.
Un beneficio adicional es la facilidad de uso que este método ofrece. Cuando un dispositivo es registrado, el factor de autenticación trabaja invisible al usuario final, mientras permite una simple administración de excepciones, por ejemplo, en caso de que el usuario necesite acceder a la plataforma desde un dispositivo nuevo.
Los cambios en la tecnología, los comportamientos y preferencias del usuario, y los avances en los esquemas de ataque presentan nuevos retos constantemente. Esto significa que los métodos de autenticación deben ser mejorados y preparados para el futuro. Los usuarios modernos conocen de tecnología y esperan ser protegidos sin la necesidad de cambiar sus hábitos. Estos usuarios están conscientes de los retos presentes en el almacenaje de cookies o en la descarga de software adicional.
Igualmente están mucho más preocupados por su privacidad y más inclinados a mantenerse al día en lo relacionado a su privacidad online y a los últimos desarrollos en software de seguridad. Esto es algo bueno, aunque también puede crear problemas con algunos métodos tradicionales, por ejemplo:
En resumen, se necesitan técnicas de reconocimiento de dispositivos que sean maleables y resistentes ante cambios del entorno.Las características propias de dispositivos y navegadores empleadas para identificar un dispositivo en particular siempre están en constante cambio; quizás el sistema operativo fue actualizado desde la última vez que se ingresó a la plataforma transaccional, cierto plugin fue añadido o eliminado, o la resolución de la pantalla fue modificada. Estas son solo algunas de las posibilidades más frecuentes, sin embargo, existen muchas más. Estas pequeñas modificaciones crean un conjunto de retos para el modelo de huella digital fija sobre el cual se apoya la mayoría de sistemas de identificación de dispositivos.
Simplemente esperar que las cosas salgan como uno quiere no es una estrategia. Las soluciones de identificación de dispositivos deben ser más dinámicas y complejas si se desea identificar con precisión los dispositivos de los usuarios legítimos. Para tal fin, se requiere un enfoque heurístico para la identificación de dispositivos.
En este enfoque se analiza un número de características y el contexto en que son observadas, incluyendo elementos como la configuración del dispositivo, la configuración del navegador, la dirección IP, los datos de geo-localización y muchos más. Esta información es luego comparada con dispositivos que el usuario ha empleado en ocasiones anteriores. La solución analiza inteligentemente todos los detalles, tomando en cuenta que aspectos probablemente hayan cambiado y cuáles no, mientras también evalúa el historial de cambios de cada dispositivo en particular. De esta forma, incluso dispositivos que hayan experimentado cambios contextuales, o en los cuales se haya activado el modo privado, pueden ser reconocidos.
Las huellas digitales deben reflejar la forma en que los usuarios realmente interactúan con sus dispositivos, y no depender de que los usuarios nunca realicen actividades que las puedan afectar. Imagine un sistema de seguridad para el hogar que prometa una eficiencia del 100%, solo si los criminales tratan de entrar por la puerta principal, pero que no garantice protección si los criminales utilizan las ventanas. ¿Confiaría usted en dicho sistema? No obstante, esto es precisamente lo que muchas organizaciones hacen con respecto a la identificación de dispositivos.
“Los cibercriminales ya han vencido a las contraseñas como método de autenticación, y actualmente están llegando a un punto en que también están derrotando ciertos segundos factores, por eso en EasySolutions permanecemos vigilantes para asegurar que la autenticación esté siempre un paso adelante de las amenazas”. Afirma Wilson.