fbpx
Portada » La verdad detrás de la Autenticación Multifactor, ¿Confiar o no confiar?  

La verdad detrás de la Autenticación Multifactor, ¿Confiar o no confiar?  

Compartir:

Por: Reseller Redactores

12 febrero, 2025

Confiar en exceso en la tecnología, puede llevar a las empresas a ignorar medidas de seguridad básicas. 

Autenticación Multifactor, ¿Confiar o no confiar? 
Iván Sánchez de Infoblox

¿Qué relación puede haber entre los timbres con video inteligentes y la autenticación multifactor (MFA)? 

Ambos sistemas se crearon con el propósito de incrementar la seguridad y la conveniencia del usuario. Sin embargo, de manera inadvertida, también han fomentado una falsa sensación de seguridad. 

Confiar en exceso en la tecnología, como las cerraduras inteligentes, puede llevar a los propietarios a ignorar medidas de seguridad básicas. 

De manera similar, la confianza excesiva en la MFA puede generar complacencia en el ámbito de la ciberseguridad, debido a su percepción de solidez.

Cuando se implementa la autenticación multifactor para proteger diversos servicios digitales, la confianza en su eficacia para resguardar cuentas es alta. 

No obstante, aunque la MFA ha mejorado considerablemente la seguridad al requerir una verificación adicional además de la contraseña no es un sistema infalible.

La adopción masiva de MFA la ha convertido en un blanco atractivo para los ciberdelincuentes, quienes buscan explotar el eslabón más débil en cualquier sistema de seguridad: las personas. 

Los atacantes emplean tácticas como el phishing para aprovechar la percepción de seguridad que brinda la MFA y persuadir a los usuarios para que entreguen sus códigos de autenticación. 

Esto les permite acceder a sistemas críticos. Por lo tanto, es fundamental reflexionar sobre nuestra dependencia de la MFA y cuestionar sus vulnerabilidades. 

¿Estamos confiando demasiado en este método? ¿Qué debilidades presenta? 

Y, sobre todo, ¿cómo pueden los individuos y las organizaciones mejorar su seguridad ante amenazas cibernéticas en constante evolución?

Cómo ocurren las estafas relacionadas con la MFA

Los ciberdelincuentes, con frecuencia, crean dominios que se asemejan a sitios web legítimos, como un falso www.go0gle.com, para engañar a los usuarios. 

Cuando la víctima accede a estos sitios, el atacante interactúa directamente con ellos, interceptando en tiempo real los códigos de MFA. 

En algunos casos, los estafadores llegan incluso a contactar por teléfono a las víctimas para fortalecer su engaño. 

Una vez obtenidos los códigos, los atacantes pueden acceder a las cuentas y comprometer redes enteras. 

Algunos delincuentes se esfuerzan por parecer legítimos, haciéndose pasar por personal de atención al cliente y contactando a la víctima para “confirmar” actividad en los sitios fraudulentos.

Vigilancia activa frente a la complacencia

De acuerdo con diversos estudios, los ataques de phishing dirigidos a mecanismos de MFA han crecido significativamente en los últimos 15 meses. 

Herramientas económicas disponibles en el mercado negro han facilitado ataques a gran escala mediante técnicas de “intercepción en el medio” (AiTM). 

Aunque cada ataque puede variar en detalles, el esquema típico incluye:

1. El atacante compila una lista de números de teléfono de posibles víctimas.

2. Registra dominios que imitan nombres asociados con la MFA, como 2FA, Okta o Duo.

3. Envía mensajes SMS urgentes pidiendo a los usuarios verificar sus credenciales mediante un enlace.

4. Cuando la víctima accede al enlace, el atacante interactúa con ellos, interceptando los códigos MFA.

5. En algunos casos, los atacantes incluso llaman a la víctima para consolidar la estafa.

6. Con los códigos en mano, obtienen acceso al sistema real, lo que les permite ejecutar ataques adicionales, aumentar privilegios o robar información.

En este contexto, las organizaciones deben priorizar la monitorización de DNS para identificaramenazas potenciales desde sus primeras etapas. 

Integrar controles de seguridad con servidores DNS permite detectar amenazas como malware, phishing y ransomware antes de que puedan extenderse. 

Esto minimiza el riesgo de violaciones de seguridad y protege mejor los sistemas corporativos.

Avances en estrategias defensivas

Los líderes empresariales y tecnológicos también pueden implementar herramientas dinámicas de alerta que detecten intentos de phishing selectivo dentro de sus redes. 

Estas herramientas brindan visibilidad sobre dominios riesgosos o perfiles de riesgo, permitiendo tomar decisiones informadas para prevenir ataques. 

Por ejemplo, al identificar y aislar un dispositivo comprometido, las organizaciones pueden frustrar los intentos del atacante antes de que logren penetrar en profundidad.

Más allá de la MFA: Una estrategia integral de seguridad

El aumento de dominios falsificados resalta la necesidad de evolucionar las estrategias de ciberseguridad. 

De la misma manera que una casa inteligente requiere algo más que una cerradura para ser segura, la seguridad digital necesita ir más allá de la autenticación multifactor. 

Es necesario un enfoque integral que incluya monitoreo constante, formación sobre tácticas de phishing y estrategias proactivas como el análisis de tráfico DNS y la vigilancia de dominios. 

Estas medidas son clave para identificar y neutralizar amenazas antes de que puedan causar daño.

Por: Ivan Sánchez, VP Sales LATAM Infoblox

Compartir:

Calzada Circunvalación Poniente #790, Ciudad Granja, Zapopan, Jalisco, México.

contacto@reseller.com.mx

Todos los derechos reservados © 2024 Estrategias Comerciales Optimizadas.