Pérdida de datos o violación de datos es una pesadilla para cualquier empresa, pero la industria financiera puede tener más que perder. Además de los costos tangibles, como multas y honorarios legales, los efectos sobre la reputación pueden ser particularmente devastadores. Según American Banker, el 82% de los clientes abandonaría el banco si tuvieran una brecha de seguridad y el 74% seleccionara un banco basado en la reputación de la organización. La confianza es clave en el sector financiero; Un cliente seguro es un cliente feliz.
82% de los clientes dejarían el banco si este tuviese una violación de datos.
Esta necesidad de confianza y seguridad es un desafío siempre que se adoptan nuevas tecnologías, como los servicios basados en la nube o la movilidad empresarial. Aunque estos pueden traer importantes beneficios empresariales, también pueden crear vulnerabilidades o nuevos puntos de acceso para las partes malintencionadas que buscan información de clientes u otra información financiera delicada. Piense en lo que sucedería si un hacker descubriera una vulnerabilidad y accediera a los recursos corporativos desde el dispositivo móvil de un empleado y tuviera acceso a todas las cuentas principales. Bueno, no tenemos que usar nuestra imaginación para concluir que los resultados serían catastróficos.
Aquí es donde nosotros debemos considerar la seguridad y el momento en el cual las instituciones financieras deben hacerse las siguientes preguntas:
- ¿Cómo esta asegurando que solo dispositivos correctos y autorizados tengan accesos a las redes corporativas y a los recursos (ejemplo: Wi-Fi, VPNs, servidores de correo, archivos de sistemas)?
- ¿Cómo esta asegurando que solo las personas autorizadas tengan acceso a la información privilegiada o sensible y a los recursos?
Asegurar el Acceso Móvil / Prevenir los Dispositivos Falsos
Habilitar una fuerza de trabajo móvil puede generar beneficios significativos de productividad: las empresas obtienen 240 horas adicionales de trabajo por año de los empleados móviles. Pero, ¿es segura la adopción móvil? Según un reciente estudio de Ponemon, el 67% de las empresas dijo que están seguros o fue muy probable que su organización sufrió una violación de datos como resultado de que los empleados utilizan sus dispositivos móviles para acceder a la información sensible y confidencial de la compañía.
Entonces, ¿qué puede hacer una organización para obtener simultáneamente los beneficios de la movilidad empresarial sin abrir las puertas a los hackers? La solución a este problema es muy simple: PKI puede ser nuestro aliado al controlar el acceso a la información sensible y prevenir el acceso a dispositivo falsos. Mediante la implementación de la autenticación basada en certificados, asegúrese de que sólo los usuarios y los dispositivos móviles con un certificado digital correctamente configurado puedan acceder a redes y recursos corporativos.
Algunas soluciones de seguridad móviles solo se enfocan a la autenticación de usuarios, pero creemos que es fundamental autenticar el dispositivo en sí mismo. Un 'dispositivo "falso"no autorizado es esencialmente un pie en la puerta de su red corporativa. Una vez que un hacker es capaz de obtener un dispositivo en su red, es mucho más fácil escuchar o interceptar tráfico sensible, propagación de malware, o hacer otras cosas desagradables.
Como Prevenir el Acceso de Usuarios no Autorizados
También es necesario que las instituciones financieras incorporen soluciones de seguridad que ayuden a los empleados a autenticarse en los diferentes recursos/plataformas de la organización, no sólo desde los dispositivos móviles, sino también desde los equipos tradicionales. Seguimos viendo ejemplos en el mercado de incidentes de seguridad que nos muestran que el nombre de usuario y contraseña ya no son seguros, ponen una gran responsabilidad en las manos del usuario.
Las contraseñas elegidas deben ser lo suficientemente complejas para no ser fácilmente adivinadas, pero también lo suficientemente simples para ser confiadas a la memoria y no almacenadas en cualquier ubicación física. El aumento de la complejidad y el número de inicios de sesión por usuario significa que los usuarios suelen recurrir a la reutilización de contraseñas o a escribirlas. Compartir contraseñas entre cuentas personales y comerciales puede ser particularmente peligroso. Considere la reciente noticia de que los hackers accedieron a cerca de 500 millones de cuentas de Yahoo. Imagínese si un par de sus empleados estaban en la lista y estaban reutilizando las contraseñas en las aplicaciones de su empresa ... esto podría ser una pesadilla.
La sustitución de contraseñas poco confiables y la prevención del acceso no autorizado al usuario es otra oportunidad para la autenticación basada en certificados. De esta forma, sólo los usuarios con certificados correctamente configurados podrán acceder a sus recursos e información corporativos. Incluso si se obtuvo el nombre de usuario y la contraseña de un usuario, un hacker todavía no podría obtener acceso sin el certificado. Esto tiene una importancia vital para las instituciones financieras, ya que están gestionando la información confidencial sobre una base diaria. Y la mejor parte es que puede implementar esto tanto en escritorios como en dispositivos móviles.
Acceso Basado en Roles
Otra ventaja de usar certificados como factor de autenticación es que las organizaciones pueden usar su directiva de grupo y permisos para controlar qué usuarios, máquinas y dispositivos pueden acceder a diferentes recursos y redes basadas en funciones. Por ejemplo, el acceso que necesita un cajero es diferente de las herramientas que un administrador de cuentas puede necesitar.
Otra ventaja de usar certificados es que la misma solución se puede utilizar para todos los puntos finales y los usuarios y las aplicaciones de nube más populares son compatibles de forma nativa. Los casos de uso común incluyen: inicio de sesión de Windows; Acceso a correo electrónico corporativo, redes Wi-Fi, VPN y acceso a servicios basados en nube como Google Apps, Salesforce, Office365 y SharePoint.
Las organizaciones a menudo se centran en los riesgos externos e ignoran los riesgos internos. La implementación de una autenticación de dos factores mediante certificados digitales aumenta la seguridad y puede ayudar a evitar el incumplimiento de la información importante de la organización.
Para obtener más información sobre el uso de la autenticación basada en certificados para habilitar una fuerza de trabajo móvil y evitar el acceso no autorizado, consulte nuestro seminario web reciente: Autenticación basada en Certificados.