Apple ahora le permite proteger su ID de Apple y su cuenta de iCloud con claves de seguridad de hardware, una tecnología de inicio de sesión física que brinda la máxima protección contra piratas informáticos, fisgones y ladrones de identidad.
Las llaves de seguridad de hardware son pequeños dispositivos físicos que se conectan a conexiones de datos inalámbricas USB, Lightning o NFC cuando inicia sesión en un dispositivo o cuenta. Debe tener las claves en su poder para usarlas, por lo que son efectivas para frustrar a los piratas informáticos que intentan acceder a su cuenta de forma remota. Y dado que no funcionarán en sitios de inicio de sesión falsos, pueden frustrar los ataques de phishing que intentan engañarlo para que ingrese su contraseña en un sitio web falso.
El soporte de Keys llegó el lunes con iOS 16.3 y macOS 13.2, y el martes, Apple ha publicado detalles sobre cómo usar las llaves de seguridad Con iPhones, iPads y Macs. La empresa requiere que configure al menos dos llaves.
El movimiento sigue al soporte de clave de seguridad de hardware de otras compañías tecnológicas, como Google, Microsoft y Twitter y la empresa matriz Facebook Meta. Dice la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., o CISA Las llaves de seguridad son el «estándar de oro» para la autenticación multifactor.
Apple ha estado reforzando la seguridad en los últimos meses, afectada por infracciones de iPhone que involucran Software espía Pegasus del Grupo NSO. Opción de protección de datos avanzada de Apple Llegó en diciembre, brindando la opción de un cifrado más fuerte de los datos almacenados y sincronizando con iCloud. Y en septiembre, Apple agregó la Modo de bloqueo de iPhone Incluye nuevas protecciones sobre cómo funciona su teléfono para frustrar ataques externos.
Sin embargo, hay una gran advertencia: aunque es mejor que las claves de seguridad de hardware y el programa de Protección de datos avanzada bloqueen su cuenta, también significan que Apple no puede ayudarlo a recuperar el acceso.
Esta característica está diseñada para usuarios que, a menudo debido a su perfil público, enfrentan amenazas concertadas a sus cuentas en línea, como celebridades, periodistas y miembros del gobierno. manzana dijo en la situación actual. «Esto lleva nuestra autenticación de dos factores aún más lejos, evitando que incluso un atacante avanzado obtenga el segundo factor del usuario en una estafa de phishing».
La industria está reforzando la seguridad de inicio de sesión
Esta tecnología es parte de un endurecimiento de los procedimientos de autenticación en toda la industria. Miles de violaciones de datos han expuesto las vulnerabilidades de las contraseñas tradicionales y Los piratas informáticos ahora pueden frustrar las técnicas populares de autenticación de dos factores Como códigos de seguridad enviados por mensaje de texto. Claves de seguridad de hardware y otra forma llamada claves de paso Brindar tranquilidad incluso cuando se trata de ataques graves, como la obtención de piratas informáticos. Acceda a los archivos del administrador de contraseñas de los clientes de LastPass.
Sin embargo, las claves de seguridad de hardware existen desde hace años. La alianza Fast Identity Online (FIDO) Ayude a estandarizar la tecnología e integre su uso con sitios web y aplicaciones. Una gran ventaja en la web es que se vincula a sitios web específicos, por ejemplo, Facebook o Twitter, por lo que frustra los ataques de phishing que intentan que inicies sesión en sitios web falsos. son la base para Programa de protección avanzada de GoogleAdemás, para aquellos que quieren lo último en seguridad.
Debe elegir las claves de seguridad de hardware adecuadas para sus dispositivos. Para la comunicación con modelos relativamente nuevos de Mac y iPhone, un conmutador que admita USB-C y NFC es una buena opción. Apple requiere que tengas dos llaves, pero no es una buena idea tener más en caso de que las pierdas. Se puede usar una sola clave para autenticar muchos dispositivos y servicios diferentes, como cuentas de Apple, Google y Microsoft.
Yubico, el mayor fabricante de llaves de seguridad de hardwareanunciado el martes Dos nuevos modelos YubiKey aprobados por FIDO En un llavero de seguridad fácil de usar. Ambos admiten NFC, pero el modelo de $29 tiene un conector USB-C y el modelo de $25 tiene un conector USB-A de estilo antiguo.
el número de La proporción de estadounidenses afectados por filtraciones de datos en 2022 aumenta un 42 % En comparación con 2021, dijo el Centro de Recursos de Robo de Identidad en enero. Para obtener algunos consejos sobre seguridad en línea, consulte a mi colega Bree Fowler Consejos para mejorar tu privacidad en Internet.
Los códigos de acceso y las claves de seguridad son mejores que las contraseñas
Google, Microsoft, Apple y otros aliados también están trabajando en la compatibilidad con una tecnología de autenticación FIDO diferente llamada claves de acceso. Las claves de paso están diseñadas para reemplazar las contraseñas Simplemente así, y no requiere claves de seguridad de hardware.
Las claves de paso y las claves de seguridad son complementarias entre sí, CEO de FIDO Alliance Andrew Chekyar dijo en un discurso el miércoles En una conferencia sobre cuestiones de identidad en línea. O es una gran mejora con respecto a las contraseñas solas o las contraseñas combinadas con códigos de inicio de sesión enviados por mensaje de texto o recuperados de una aplicación de autenticación, dijo.
“Necesitamos un cambio fundamental en la forma en que autenticamos a las personas de algo inherentemente basado en el conocimiento, algo que sabes, algo que está en un servidor, en tu cabeza, que ingresas y transmites a través de una red, a algo que está más inherentemente basado en el conocimiento. — algo que sabes, algo que está en un servidor, en tu cabeza, que ingresas y transmites a través de una red — a algo que tiene más conocimientos inherentes — algo que sabes, para alejarte de las contraseñas y los tokens de inicio de sesión”, dijo Shekyar.
Con la tecnología FIDO, como las claves de acceso o las claves de seguridad, el proceso de autenticación se realiza directamente en su lugar, por ejemplo, utilizando la biometría de la clave de acceso o la posesión de la clave de seguridad de hardware, por lo que es más difícil de descifrar para un atacante remoto.
«Fanático del café. Amable aficionado a los zombis. Devoto practicante de la cultura pop. Malvado defensor de los viajes. Organizador típico».