4 formas en que los hackers utilizan la ingeniería social para eludir la autenticación multifactor (MFA)

En el ámbito de la seguridad del acceso, la autenticación multifactor (MFA) se promociona con frecuencia como una importante medida defensiva. A pesar de su eficacia para mejorar la seguridad, es crucial reconocer que la MFA no es impenetrable. Existen métodos, particularmente mediante ingeniería social, que pueden eludir esta característica de seguridad.


A continuación, se presentan cuatro técnicas que emplean los piratas informáticos para navegar por MFA, lo que subraya la necesidad de estrategias de seguridad integrales que vayan más allá de las contraseñas seguras.

1- Ataques de adversario en el medio (AITM)

Los ataques AITM engañan a los usuarios para que envíen sus credenciales a un sitio fraudulento que imita uno legítimo, capturando contraseñas y potencialmente manipulando solicitudes de MFA. Los piratas informáticos pueden utilizar correos electrónicos de phishing para dirigir a las víctimas a estos sitios y luego emplear técnicas de "transmisión 2FA" para interceptar mensajes legítimos de MFA, otorgándoles acceso no autorizado.

2- Bombardeo rápido del MFA

Esta estrategia implica abrumar a los usuarios con mensajes de MFA a través de su aplicación de autenticación, confiando en la posibilidad de que el usuario acepte el mensaje para detener el bombardeo o por confusión. Este método explota el sistema de notificaciones push de las aplicaciones de autenticación, destacando la importancia de la vigilancia del usuario.

3- Suplantación de la mesa de servicio

Los piratas informáticos pueden hacerse pasar por usuarios para engañar a los servicios de asistencia técnica para que eludan MFA, a menudo pretendiendo haber olvidado su contraseña. Sin procedimientos de verificación estrictos, los agentes de la mesa de servicio podrían proporcionar acceso a los piratas informáticos sin darse cuenta, lo que demuestra la necesidad de una capacitación rigurosa en seguridad para todo el personal involucrado en la autenticación de usuarios.

4- Intercambio de SIM

Al reconocer la dependencia de los teléfonos móviles para MFA, los ciberdelincuentes utilizan el 'intercambio de SIM' para secuestrar el servicio telefónico de la víctima, permitiéndoles recibir indicaciones de MFA destinadas a la víctima. Este método subraya la necesidad de salvaguardar todos los componentes involucrados en el proceso de MFA, incluidos los servicios móviles.

Conclusión: Seguridad integral más allá de MFA

Si bien MFA agrega una capa de seguridad crítica, no es una solución independiente. Es esencial adoptar un enfoque de seguridad holístico, que incorpore políticas de contraseñas sólidas y una supervisión continua de las credenciales comprometidas. Las organizaciones deben emplear estrategias para protegerse contra el compromiso inicial de las contraseñas y estar alerta contra las tácticas de ingeniería social diseñadas para eludir la MFA.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad