Autenticación Multifactor (MFA) en la educación superior
El sector de la educación se enfrenta a un complejo creciente de amenazas a la ciberseguridad. Las instituciones educativas han estado bajo un gran ataque durante varios años, con ataques de phishing, ransomware y denegación de servicio que aumentan en frecuencia y ferocidad. Pero lo que ha hecho saltar por los aires las puertas es el paso forzado al aprendizaje remoto y en línea en respuesta a la pandemia de salud que comenzó a principios de 2020, lo que resultó en que las filtraciones de datos fueran más comunes.
Las violaciones de datos dan como resultado el acceso no autorizado a los datos de los estudiantes, los educadores y las operaciones escolares, y pueden ser causadas por un error humano dentro del personal de una institución, un ataque cibernético en una institución de educación superior o una violación de datos en un proveedor externo.
Los datos comprometidos sobre estudiantes y educadores a menudo se venden para fraude fiscal, robo de identidad y otras estafas. Ejemplos de filtraciones de datos en el sector de la educación incluyen:
- En 2020, un ataque de phishing en la Universidad de Syracuse en septiembre dio como resultado que el actor de amenazas obtuviera acceso a una cuenta de email perteneciente a un empleado de la universidad. La cuenta de correo electrónico contenía datos personales de 9.800 estudiantes, ex alumnos y solicitantes de la Universidad de Syracuse. La investigación forense posterior a la filtración no pudo determinar si la parte no autorizada vio alguna vez la información personal en la cuenta de email.
- En 2021, cuando el Distrito Escolar de Shorewood respondió a una solicitud de registros abiertos de un padre para obtener datos sobre una encuesta reciente, incluyó por error información personal sobre los estudiantes que respondieron, incluidos tipos de datos como el nombre del estudiante, el número de identificación, la escuela, el sexo y el origen étnico.
Al auditar las bases de datos para verificar el cumplimiento, establecer estándares y políticas de seguridad cibernética, controlar el acceso de los usuarios y usar el monitoreo de la base de datos en tiempo real, las escuelas pueden proteger sus datos críticos contra las infracciones. Uno de los primeros pasos más críticos para implementar cualquier estrategia de seguridad cibernética es la Autenticación Multifactor (MFA) para todas las cuentas, para mitigar el riesgo de filtraciones de datos y verse comprometido por los actores de amenazas.
GRAND VIEW UNIVERSITY EJEMPLO DE MFA:
Imagínate en un rol de liderazgo en un campus universitario, con miles de empleados y estudiantes que no tienen la opción de usar la autenticación multifactor. Tal fue el caso de la Universidad Grand View. En un seminario web de PortalGuard coorganizado por Eric Link, administrador de sistemas de Grand View, se examina la adopción de las soluciones de gestión de identidad de PortalGuard, incluida la Autenticación Multifactor (MFA) y el restablecimiento de contraseña autoservicio (SSPR), y su impacto positivo en la universidad.
Sin autenticación multifactor
Grand View University no tenía requisitos establecidos para la complejidad o el vencimiento de la contraseña. La mayor parte del personal de la universidad había estado usando la misma contraseña durante casi una década, y algunos incluso durante más tiempo. Los cambios y restablecimientos de contraseña simplemente no existían en ese momento para los usuarios de Grand View. La única vez que ocurrió un cambio de contraseña fue cuando un usuario conocía el método arcaico de presionar «Ctrl + Alt + Delete» y clicando «Change Password.»
Los usuarios de Grand View University no solo tenían más probabilidades de olvidar sus contraseñas para sus muchas aplicaciones (incluidas SharePoint 2013, Exchange, Blackboard, Ellucian), sino que también corrían un mayor riesgo de que su información personal fuera violada. Dado que sus inicios de sesión no estaban estandarizados para sus muchas aplicaciones y múltiples páginas de inicio de sesión, tenían muchas discrepancias de nombres de usuario.
Con autenticación multifactor
En lugar de ingresar la contraseña para una aplicación en particular, los usuarios de Grand View necesitaban proporcionar un código de acceso único (OTP) de uno de sus métodos de autenticación (correo electrónico, SMS, aplicación de autenticación, YubiKey) para acceder a todas sus aplicaciones. Antes de implementar SSPR, al help desk de Grand View recibía más de 40 llamadas diarias para restablecimiento de contraseña y asistencia. Con PortalGuard, pudieron reducir sus llamadas diarias a menos de 10. Los usuarios de hoy pueden proporcionar al servicio de asistencia su OTP para ayudar con el restablecimiento de la contraseña.
Al tener un indicador de MFA, Grand View University bloqueó la mayoría de los ataques automatizados y mitigó el riesgo asociado con las contraseñas estáticas. Ahora, los estudiantes, la facultad y el personal han fortalecido los inicios de sesión de sus cuentas, bloqueando aún más a los actores de amenazas para que no comprometan los datos de los estudiantes.
Tipos de enfoques de Autenticación Multifactor (MFA)
Hay varios enfoques disponibles para la autenticación de múltiples factores para la educación, incluido el envío de un código único de un solo uso por mensaje de texto o correo electrónico, el uso de una aplicación de autenticación a través de una aplicación móvil, el uso de una clave de seguridad de hardware o la autenticación biométrica. Sin embargo, cada método debe evaluarse en cuanto a las ventajas y desventajas de seguridad y usabilidad para los usuarios.
Por ejemplo, existen preocupaciones prácticas y de seguridad al depender de métodos basados en mensajes de texto y teléfonos, incluidas áreas de cobertura celular deficiente y la dependencia de teléfonos móviles de propiedad personal. Varios ataques sofisticados también han comprometido sistemas que se basan en códigos entregados por aplicaciones de autenticación.
Las llaves de seguridad de hardware que admiten protocolos de autenticación modernos, como FIDO2/WebAuthn, no se pueden phishing y se ha demostrado que detienen los intentos de apropiación de cuentas.
Mientras que la autenticación biométrica es el único método de autenticación que puede verificar la identidad de la persona que solicita acceso (frente al uso de una clave o token robado). No requiere que el usuario lleve ningún dispositivo adicional y no se puede utilizar para la delegación no autorizada (también conocido como compartir credenciales).
Opciones flexibles para estudiantes, profesores y el personal
Los administradores tienen problemas cuando se trata de que los usuarios acepten y adopten MFA (o autenticación de dos factores) cuando su solución está limitada en los métodos de autenticación que puede ofrecer. PortalGuard brinda a los administradores la flexibilidad que necesitan para implementar una autenticación segura que los estudiantes, el cuerpo docente y el personal estarán encantados de adoptar. Por ejemplo, un estudiante que va a Blackboard se autentica con una contraseña de un solo uso (OTP), un nombre de usuario y una contraseña. Sin embargo, se le pedirá a un miembro del personal que acceda a una aplicación financiera que proporcione un factor biométrico. Los administradores pueden decidir usando políticas de seguridad, qué métodos se aplican y están disponibles para que los usuarios elijan durante su proceso de inicio de sesión.
Todo el mundo debería utilizar MFA en todas partes, pero los enfoques de talla única no funcionan; en su lugar, configure las políticas de seguridad para brindar a los usuarios las opciones adecuadas. Cuando se trata de acceso privilegiado, por ejemplo, personal y profesores que acceden a sistemas que contienen información confidencial sobre estudiantes y personal, o personal de finanzas que accede a sistemas para aprobar facturas o realizar pagos, se deben usar claves de seguridad de hardware o autenticación biométrica.
Superando Objeciones en Educación
Las principales objeciones a la MFA se pueden superar teniendo en cuenta la conveniencia. La conveniencia de la autenticación multifactor para la educación requiere admitir múltiples métodos en las políticas de seguridad, de modo que, si el método de autenticación principal no está disponible, existan alternativas adecuadas para el estudiante, el personal o el profesorado. There will be times and situations when a mobile authenticator app is not available (e.g., a student loses their phone), or a device does not have a fingerprint reader, or there is no cell coverage for receiving SMS codes, and thus multiple valid options are essential.
Mira el Estado de la Autenticación Multifactor
Dado que la autenticación multifactor está siendo más común en muchas instituciones, más organizaciones están buscando implementar MFA en su propio para mitigar los riesgos de seguridad y mejorar la seguridad escolar. Sin embargo, implementar MFA es más fácil decirlo que hacerlo, y muchas escuelas de educación superior pueden tener dificultades para encontrar una solución que funcione para ellos. Por lo tanto, hemos desarrollado una encuesta MFA en profundidad que determina cómo las organizaciones administran la seguridad, la autenticación y ven las actitudes de los tomadores de decisiones hacia varios métodos de autenticación, incluida la confianza cero para la educación, los enfoques sin contraseña y la biometría.
Conoce más acerca de la Autenticación Multifactor (MFA) en nuestro eBook El estado de MFA.