Encuentre aquí su software

Busca simples


Busca Avançada

La autenticación multifactor no es infalible, advierte Proofpoint

Publicado por Redacción Portal ERP España en 24/01/2025 en IT Security

Compartir:

Expertos en ciberseguridad instan a las empresas a adoptar una estrategia de defensa en profundidad que incluya más medidas para mitigar los riesgos

Foto: X. Portal ERP España.

Según un estudio de Proofpoint, empresa especializada en ciberseguridad y cumplimiento normativo, casi la mitad de las cuentas comprometidas por ciberdelincuentes utilizaban autenticación multifactor (AMF). A pesar de ello, un 89% de los profesionales de seguridad a nivel global consideran la AMF como una protección prácticamente perfecta contra la apropiación de cuentas.

Los investigadores de Proofpoint señalan que existe una “clara desconexión entre la percepción de la AMF como la piedra angular de la ciberseguridad y la creciente sofisticación de las táscticas de los ciberdelincuentes para eludirla” y aseguran que “la seguridad multicapa puede ayudar a mitigar estas tácticas de evasión y reducir la probabilidad de brechas significativas”.

Te puede interesar: Proofpoint establece un nuevo estándar en seguridad para organizaciones

 

La autenticación multifactor se basa en un principio sólido: combinar algo que el usuario sabe (como una contraseña), algo que posee (como un token o una aplicación) y algo que es (como un reconocimiento facial o huella dactilar). Sin embargo, los atacantes han desarrollado métodos para sortear estas medidas, entre ellos:

  • Phishing avanzado: Manipulación para obtener credenciales o códigos de AMF a través de páginas de inicio falsas.
  • Secuestro de sesiones: Robo de cookies tras la autenticación para acceder a cuentas legítimas.
  • Ataques de fatiga: Bombardeo con notificaciones push para que los usuarios aprueben solicitudes por error o agotamiento.
  • Intercambio de SIM: Transferencia del número telefónico de la víctima a los atacantes, comprometiendo la autenticación por SMS.
  • Ataques intermediarios: Intercepción de tokens de sesión que permiten el acceso a sistemas legítimos.

Ante este panorama, los expertos de Proofpoint subrayan que confiar únicamente en la AMF resulta arriesgado. Recomiendan un enfoque de defensa en profundidad, que incluya:

  • Protección de endpoints: Herramientas para identificar y mitigar accesos no autorizados en dispositivos.
  • Defensas contra phishing: Medidas que bloqueen intentos de suplantación a través del correo electrónico.
  • Refuerzo de la AMF: Uso de tecnologías más resistentes, como claves de seguridad de hardware (FIDO2) o autenticación biométrica.
  • Sistemas especializados: Soluciones diseñadas para detectar y detener apropiaciones de cuentas antes de que causen daños.
  • Preparación ante incidentes: Planificación para responder y recuperarse rápidamente tras un ataque.
  • Educación del usuario: Capacitación para identificar intentos de robo de credenciales.

“Las tácticas de evasión de la AMF son un buen ejemplo de la naturaleza dinámica de las ciberamenazas actuales. Al invertir en medidas completas y proactivas, es posible adelantarse a las amenazas. Además, te aseguras de que, si una capa de seguridad falla, las otras pueden absorber el impacto. La ciberseguridad no consiste en construir un único muro infranqueable, sino en dificultar cada paso a los atacantes”, defienden desde Proofpoint.

La implementación de estrategias de seguridad proactivas y redundantes permite reducir significativamente el impacto de los ataques, incluso si una capa de protección es vulnerada.

 

 

Publicado por Redacción Portal ERP España en 24/01/2025 en IT Security

Para hacer tu experiencia más agradable, utilizamos cookies para almacenar información sobre cómo usas el Portal ERP. Consulta nuestros 'Términos de Uso y Política de Privacidad' para saber más. Al hacer clic en 'Aceptar', consientes la optimización del sitio mediante el uso de cookies. ¡Aceptar!