Los ataques de phishing son actualmente una de las mayores amenazas cibernéticas. Se pueden observar nuevas variantes casi todos los días. En este momento, hay cada vez más ataques de fatiga MFA, como muestra el ataque de piratas informáticos al proveedor de servicios de transporte Uber.
CyberArk Labs ha identificado cinco ataques de phishing comunes en el pasado reciente:
Ataques de fatiga MFA
Usando SMS y phishing de voz para hacerse pasar por fuentes confiables, los atacantes "cansan" a los usuarios con múltiples intentos de MFA hasta que obtienen acceso a los sistemas objetivo. Los atacantes siempre encuentran nuevas formas de eludir las aplicaciones MFA y los controles de seguridad. Aprovechar factores MFA resistentes al phishing como FIDO, códigos QR o tokens físicos puede ayudar a frustrar estos esfuerzos. Otra defensa eficaz contra los ataques de fatiga de MFA es cambiar la configuración de MFA. Por ejemplo, las notificaciones automáticas se pueden reemplazar por contraseñas de un solo uso (OTP). Aunque el uso de OTP es menos conveniente, puede minimizar el riesgo de fatiga de MFA. Un enfoque más fácil de usar es requerir la coincidencia de números para una autenticación MFA exitosa. Se presenta una cadena de números a los usuarios que responden a las notificaciones automáticas de MFA mediante la aplicación de autenticación. Debe ingresarlos en la aplicación para completar el proceso.
Ataques de ingeniería social
La capacitación en concientización sobre seguridad para los empleados es un método efectivo de protección contra la ingeniería social. La capacitación debe llevarse a cabo de forma rutinaria para incorporar un comportamiento consciente de la seguridad en la cultura corporativa y educar a los empleados sobre el desarrollo de técnicas de ataque de ingeniería social y phishing. Pero también se deben tomar medidas técnicas de protección. Esto incluye, por ejemplo, el uso de filtros de spam que evitan que correos electrónicos sospechosos o archivos adjuntos no deseados, como sorteos o aplicaciones infectadas, lleguen a las bandejas de entrada de los empleados.
Compromiso de identidad a través del robo de credenciales
Esto se hace, por ejemplo, mediante ataques man-in-the-middle. Las campañas de concientización no siempre pueden evitar que un usuario sea víctima de phishing. En consecuencia, una estrategia de defensa también debe incluir la gestión de privilegios de punto final que protege las credenciales del lado del cliente y evita el robo de cookies que puede permitir la omisión de MFA.
Movimientos laterales de los atacantes en la red
Esto se hace para comprometer otros sistemas y servidores y para extender los derechos de acceso, hasta los controladores de dominio. Una línea de defensa es hacer cumplir el principio de privilegio mínimo en toda la infraestructura, incluidas las aplicaciones y los datos. Aquí es donde entran en juego los controles de autorización inteligentes, gestionando, asegurando y monitoreando el acceso para todas las identidades.
exfiltración de datos
En un incidente de phishing reciente, los atacantes intentaron volver a ingresar a la red después de robar datos, pero posteriormente fueron descubiertos. Se dirigieron a empleados que pueden haber cambiado solo caracteres individuales en sus contraseñas después del restablecimiento obligatorio de sus datos de inicio de sesión. Los atacantes no tuvieron éxito en este caso, pero muestra cuán importantes son los procedimientos de contraseña segura. Idealmente, se utiliza una solución que genera automáticamente contraseñas únicas y seguras y las rota regularmente.
“El phishing ha alcanzado un nuevo nivel de innovación. Los acontecimientos recientes muestran hasta dónde llegarán los atacantes para engañar a sus víctimas desprevenidas. Los empleados que creen que pueden actuar con seguridad gracias a MFA también se ven afectados”, explica Michael Kleist de CyberArk. “Por lo tanto, una protección eficaz contra el phishing debe incluir soluciones técnicas por un lado y también tener en cuenta el componente humano por el otro. Después de todo, se puede suponer que, en última instancia, los clics no deseados siempre son inevitables. Como resultado, las amenazas siempre deben identificarse en una etapa temprana antes de que ocurra un daño importante. Además, la seguridad debe estructurarse en varias etapas para que el atacante pueda ser interceptado en la siguiente línea de defensa en caso de que ocurra lo peor”.
Más en CyberArk.com
Acerca de CyberArk CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.
Artículos relacionados con el tema