¿Cómo evitar los ataques de fatiga MFA?

¿Cómo evitar los ataques de fatiga MFA?

Compartir publicación

Los ataques de phishing son actualmente una de las mayores amenazas cibernéticas. Se pueden observar nuevas variantes casi todos los días. En este momento, hay cada vez más ataques de fatiga MFA, como muestra el ataque de piratas informáticos al proveedor de servicios de transporte Uber.

CyberArk Labs ha identificado cinco ataques de phishing comunes en el pasado reciente:

Ataques de fatiga MFA

Usando SMS y phishing de voz para hacerse pasar por fuentes confiables, los atacantes "cansan" a los usuarios con múltiples intentos de MFA hasta que obtienen acceso a los sistemas objetivo. Los atacantes siempre encuentran nuevas formas de eludir las aplicaciones MFA y los controles de seguridad. Aprovechar factores MFA resistentes al phishing como FIDO, códigos QR o tokens físicos puede ayudar a frustrar estos esfuerzos. Otra defensa eficaz contra los ataques de fatiga de MFA es cambiar la configuración de MFA. Por ejemplo, las notificaciones automáticas se pueden reemplazar por contraseñas de un solo uso (OTP). Aunque el uso de OTP es menos conveniente, puede minimizar el riesgo de fatiga de MFA. Un enfoque más fácil de usar es requerir la coincidencia de números para una autenticación MFA exitosa. Se presenta una cadena de números a los usuarios que responden a las notificaciones automáticas de MFA mediante la aplicación de autenticación. Debe ingresarlos en la aplicación para completar el proceso.

Ataques de ingeniería social

La capacitación en concientización sobre seguridad para los empleados es un método efectivo de protección contra la ingeniería social. La capacitación debe llevarse a cabo de forma rutinaria para incorporar un comportamiento consciente de la seguridad en la cultura corporativa y educar a los empleados sobre el desarrollo de técnicas de ataque de ingeniería social y phishing. Pero también se deben tomar medidas técnicas de protección. Esto incluye, por ejemplo, el uso de filtros de spam que evitan que correos electrónicos sospechosos o archivos adjuntos no deseados, como sorteos o aplicaciones infectadas, lleguen a las bandejas de entrada de los empleados.

Compromiso de identidad a través del robo de credenciales

Esto se hace, por ejemplo, mediante ataques man-in-the-middle. Las campañas de concientización no siempre pueden evitar que un usuario sea víctima de phishing. En consecuencia, una estrategia de defensa también debe incluir la gestión de privilegios de punto final que protege las credenciales del lado del cliente y evita el robo de cookies que puede permitir la omisión de MFA.

Movimientos laterales de los atacantes en la red

Esto se hace para comprometer otros sistemas y servidores y para extender los derechos de acceso, hasta los controladores de dominio. Una línea de defensa es hacer cumplir el principio de privilegio mínimo en toda la infraestructura, incluidas las aplicaciones y los datos. Aquí es donde entran en juego los controles de autorización inteligentes, gestionando, asegurando y monitoreando el acceso para todas las identidades.

exfiltración de datos

En un incidente de phishing reciente, los atacantes intentaron volver a ingresar a la red después de robar datos, pero posteriormente fueron descubiertos. Se dirigieron a empleados que pueden haber cambiado solo caracteres individuales en sus contraseñas después del restablecimiento obligatorio de sus datos de inicio de sesión. Los atacantes no tuvieron éxito en este caso, pero muestra cuán importantes son los procedimientos de contraseña segura. Idealmente, se utiliza una solución que genera automáticamente contraseñas únicas y seguras y las rota regularmente.

“El phishing ha alcanzado un nuevo nivel de innovación. Los acontecimientos recientes muestran hasta dónde llegarán los atacantes para engañar a sus víctimas desprevenidas. Los empleados que creen que pueden actuar con seguridad gracias a MFA también se ven afectados”, explica Michael Kleist de CyberArk. “Por lo tanto, una protección eficaz contra el phishing debe incluir soluciones técnicas por un lado y también tener en cuenta el componente humano por el otro. Después de todo, se puede suponer que, en última instancia, los clics no deseados siempre son inevitables. Como resultado, las amenazas siempre deben identificarse en una etapa temprana antes de que ocurra un daño importante. Además, la seguridad debe estructurarse en varias etapas para que el atacante pueda ser interceptado en la siguiente línea de defensa en caso de que ocurra lo peor”.

Más en CyberArk.com

 


Acerca de CyberArk

CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más