¿Es la autenticación multifactor la perfección hecha defensa? (Expertos derriban este mito de la protección de cuentas)

Casi la mitad de las cuentas a las que tomaron control los ciberdelincuentes contaban con autenticación multifactor (AMF), según un estudio reciente de la empresa líder de ciberseguridad y cumplimiento normativo Proofpoint. Aun así, una aplastante mayoría de profesionales de la seguridad globales (89%) consideran la AMF una protección completa[1], rozando la perfección, para combatir la apropiación de cuentas.

“Ante esa clara desconexión entre la creencia de la AMF, como piedra angular de la ciberseguridad moderna, y la mayor sofisticación de las tácticas de los ciberdelincuentes para eludirla se necesita un sólido enfoque de defensa en profundidad”, explican los investigadores de Proofpoint. “La seguridad multicapa puede ayudar a mitigar este auge de técnicas para saltarse esta autenticación y reducir las opciones de que se produzca una brecha significativa derivada de la toma de control de una cuenta”.

Confiar en un único mecanismo de defensa es arriesgado: los atacantes siempre buscan la manera de adaptarse para superar protecciones ampliamente desplegadas, y la AMF no es una excepción. Para los expertos en amenazas de Proofpoint, la AMF no es una defensa definitiva, sino que debe formar parte de un programa de seguridad completo, que implemente distintas capas de seguridad que consigan minimizas las probabilidades de éxito de un ataque, incluso si una de esas capas consigue vulnerarse. 

De primeras, la AMF parece muy segura y eficaz, porque requiere que los usuarios se autentiquen con algo que saben (normalmente su contraseña), algo que tienen (una aplicación o token) o algo que son (como un escáner facial). No obstante, las amenazas han encontrado múltiples formas de evadirla: ataques de phishing para que los usuarios introduzcan códigos AMF o sus credenciales páginas de inicio de sesión controladas por los atacantes; secuestro de sesiones para robar cookies después de la autenticación, consiguiendo que la anterior basada en AMF sea irrelevante; ataques de fatiga por aluvión de notificaciones push de AMF, después de robar la contraseña de un usuario que acepta sólo para que cesen; ingeniería social para un intercambio de SIM, transfiriendo el número de teléfono del objetivo al atacante, con lo que se compromete la autenticación por SMS; o ataques de intermediario para interceptar tokens de sesión que luego se transmiten a servicios legítimos, concediendo acceso a los atacantes.

Todo ello implica un enfoque de la defensa en profundidad que cree redundancias para que los atacantes tengan menos capacidad de explotar cualquier mínima vulnerabilidad. Respecto a la evasión de la AMF, debe fortalecerse la protección de los endpoint con herramientas de para identificar y mitigar el acceso no autorizado a nivel de host; invertir en defensas contra el phishing de credenciales, altamente selectivos, a través del correo electrónico y adoptar una AMF que sea resistente a esta amenazas, con claves de seguridad de hardware (FIDO2) o biométricos, que son menos susceptibles a ataques de suplantación de identidad; obtener sistemas de seguridad especializados en apropiaciones de cuentas, deteniéndolas antes de que causen daños significativos; planificar respuestas ante incidentes y posterior recuperación; y educar a los usuarios a reconocer intentos de ataque dirigidos a sus credenciales de AMF.

“Las tácticas de evasión de la AMF son un buen ejemplo de la naturaleza dinámica de las ciberamenazas actuales. Al invertir en medidas completas y proactivas, es posible adelantarse a las amenazas. Además, te aseguras de que, si una capa de seguridad falla, las otras pueden absorber el impacto. La ciberseguridad no consiste en construir un único muro infranqueable, sino en dificultar cada paso a los atacantes”, defienden desde Proofpoint.

Tu opinión enriquece este artículo:

Ciel Dubai Marina: el hotel más alto del mundo acaba de abrir y redefine el concepto de lujo vertical

(Por Máximo Maurizio, Maximiliano Mauvecin con la colaboración de Marcelo Maurizio) Miami, Dubai (y ahora también Madrid), por muchas razones son primas hermanas, las dos primeras crecen en todo sentido más que nada en el mundo, pero claramente Dubai, es la que le compite de igual a igual a Miami, y la más atrevida, por ejemplo ahora con 377 metros, 82 plantas, 1.004 habitaciones y una piscina infinita en la planta 76 Dubái inaugura la megaestructura hotelera que desafía las leyes de la física, la arquitectura y la hospitalidad contemporánea

(Tiempo de lectura de valor: 4 minutos)

Miami se consolida como la capital global de las stablecoins (entrevista exclusiva con los fundadores de Shield, neobanco)

(Por Taylor, desde Silicon Beach y Maurizio) Mientras Wall Street observa con cautela, el corredor Miami-Latinoamérica ejecuta la disrupción financiera más significativa desde la invención de la banca electrónica. Las stablecoins dejan de ser experimento cripto para convertirse en infraestructura crítica del comercio hemisférico.

(Tiempo de lectura de alto valor: 4 minutos) (Este valioso contenido también está disponible en nuestras secciones en inglés y en portugués)

La adquisición del siglo: Netflix compra Warner Bros. y HBO (reimaginado el futuro del universo, crossing y phydigital, del entretenimiento)

(Por Maqueda, Taylor y Maurizio) Una jugada estratégica que redefine la industria, y todas las industrias, desde Hollywood, Miami, Usa, el mundo: claves técnicas, implicaciones creativas y 15 tips para entender de manera rápida la megafusión que sacude los cimientos de los medios. ¿Por qué esta adquisición es espejo de una cambio total de visión de negocios, cultura de marca y apuestas “económicas -culturales” a largo plazo. 

(Tiempo de lectura de valor: 4 minutos)

Éste sitio web usa cookies, si permanece aquí acepta su uso. Puede leer más sobre el uso de cookies en nuestra política de cookies.