La autenticación multifactor no es infalible: ciberdelincuentes logran evadirla en casi la mitad de los casos

Un reciente estudio de la empresa de ciberseguridad Proofpoint revela que casi la mitad de las cuentas comprometidas por ciberdelincuentes contaban con autenticación multifactor (AMF), lo que pone en entredicho su eficacia como barrera definitiva contra la apropiación de cuentas. A pesar de esto, el 89% de los profesionales de la seguridad global consideran la AMF como una protección casi perfecta.

Los expertos de Proofpoint advierten sobre esta desconexión entre la confianza depositada en la AMF y las crecientes tácticas sofisticadas que los atacantes emplean para eludirla. “La AMF sigue siendo un pilar fundamental de la ciberseguridad, pero no es infalible. Para combatir las amenazas actuales, es imprescindible adoptar un enfoque de defensa en profundidad que combine múltiples capas de seguridad”, afirman desde la compañía.

Cómo los atacantes evaden la AMF

La autenticación multifactor se basa en una combinación de métodos como contraseñas, aplicaciones, tokens o datos biométricos para validar la identidad del usuario. Aunque este enfoque refuerza significativamente la seguridad, los ciberdelincuentes han desarrollado técnicas avanzadas para vulnerarlo, entre ellas:

  • Phishing dirigido: Los atacantes persuaden a las víctimas para que ingresen sus credenciales o códigos de AMF en páginas de inicio falsas.
  • Secuestro de sesiones: Roban cookies de autenticación tras el inicio de sesión, anulando la protección de la AMF.
  • Ataques de fatiga de notificaciones: Bombardean a los usuarios con solicitudes de autenticación push hasta que aceptan para detener las molestias.
  • Intercambio de SIM: Consiguen transferir el número de teléfono de la víctima al atacante, comprometiendo la autenticación por SMS.
  • Ataques de intermediario: Interceptan tokens de sesión, usándolos para acceder a servicios legítimos sin necesidad de credenciales adicionales.

La clave: defensa en profundidad

Ante estas vulnerabilidades, Proofpoint subraya la importancia de no depender únicamente de la AMF y de implementar estrategias de defensa en profundidad que reduzcan las posibilidades de éxito de los ataques. Este enfoque incluye:

  1. Protección de endpoints: Herramientas que detecten accesos no autorizados a nivel de dispositivo.
  2. Defensas contra phishing: Soluciones específicas para identificar y bloquear intentos de phishing, especialmente los dirigidos a capturar credenciales.
  3. Mejoras en la AMF: Adoptar tecnologías como claves de seguridad de hardware (FIDO2) o autenticación biométrica, menos susceptibles a ataques de suplantación.
  4. Sistemas especializados: Implementar soluciones de seguridad que detecten y detengan intentos de apropiación de cuentas antes de que causen daños.
  5. Planificación de incidentes: Diseñar estrategias de respuesta y recuperación ante ataques exitosos.
  6. Educación del usuario: Capacitar a los usuarios para identificar intentos de fraude dirigidos a sus credenciales de AMF.

La naturaleza dinámica de las ciberamenazas

“La ciberseguridad no se basa en construir un único muro infranqueable, sino en hacer que cada paso sea más difícil para los atacantes”, defienden desde Proofpoint. Según sus expertos, las tácticas de evasión de la AMF ilustran la constante evolución de las ciberamenazas y la necesidad de medidas proactivas para adelantarse a ellas.

Invertir en un programa de seguridad completo y en soluciones multicapa es clave para proteger tanto a empresas como a individuos. De este modo, si una capa de seguridad es vulnerada, las restantes pueden absorber el impacto y minimizar los daños.

La AMF sigue siendo una herramienta esencial en la lucha contra las ciberamenazas, pero confiar exclusivamente en ella puede ser un error. La combinación de tecnologías avanzadas, capacitación continua y estrategias de defensa integrales es la mejor forma de garantizar una ciberseguridad robusta en un panorama de amenazas en constante cambio.

Scroll al inicio