Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

La autenticación multifactor (MFA) eleva el nivel de la ciberseguridad al exigir a los usuarios que prueben su identidad en más de una forma antes de acceder a una red. Los piratas informáticos pueden eludir el proceso de autenticación único de proporcionar un nombre de usuario y una contraseña, aprendidas, por ejemplo, a través de la suplantación de identidad o el robo de identidad. Entonces, un segundo método de verificación es una forma práctica de confirmar que un usuario es genuino.

Aunque la autenticación multifactor refuerza la seguridad en términos de acceso, tiene algunas vulnerabilidades que los ciberdelincuentes también pueden explotar. Entonces, ¿cuáles son estas vulnerabilidades y cómo puede prevenirlas?

1. Ataques de intercambio de SIM

En un ataque de intercambio de SIM, un intruso se hace pasar por usted y le pide a sus proveedores de red que transfieran su número de teléfono a una SIM diferente en su poder. Cuentan una historia falsa sobre perder el número original y querer portar a uno nuevo.

instagram viewer

Cuando su proveedor de red inicie el puerto, el atacante comenzará a recibir todos sus mensajes y notificaciones. Intentarán iniciar sesión en su cuenta e ingresar el código de autenticación que el sistema envía a su número.

Puede evitar un ataque de intercambio de SIM pidiéndole a su proveedor de red que cree un bloqueo de puerto en su cuenta para que nadie pueda hacer esto con su número, especialmente por teléfono. También puede agregar otro medio de autenticación además de SMS. Una autenticación basada en dispositivos en la que el sistema envíe el código a un dispositivo móvil específico que conecte a su cuenta sería suficiente.

2. Secuestro de canales

El secuestro de canales es un proceso en el que un hacker se apodera por la fuerza de su canal, como su teléfono celular, aplicación o navegador, infectándolo con malware. El atacante puede usar una técnica de piratería Man-in-the-Middle (MitM) para escuchar a escondidas su comunicación y recuperar toda la información que transmite en ese canal.

Si usted configure su autenticación MFA en un solo canal, una vez que un actor de amenazas lo intercepta, puede acceder y utilizar los códigos MFA que recibe el canal.

Puede limitar las posibilidades de que los ciberdelincuentes exploten su MFA con el secuestro de canales mediante el uso de un Virtual Red privada (VPN) para hacer que su dirección IP sea invisible y restringir su navegación al HTTPS más seguro sitios web

3. Ataques basados ​​en OTP

Una contraseña de un solo uso (OTP) es un código que un sistema genera y envía automáticamente a un usuario que intenta iniciar sesión en una aplicación para verificar su identidad. Una medida contra la piratería, un atacante cibernético que no puede proporcionar la OTP no puede iniciar sesión en dicha red.

Un actor de amenazas cibernéticas recurre al secuestro del medio que contiene la OTP para poder acceder a él. Los dispositivos celulares suelen ser los destinatarios de las OTP. Para evitar vulnerabilidades basadas en OTP en MFA, implementar un sistema Mobile Threat Defense (MTD) para identificar y protegerse de los vectores de amenazas que pueden exponer el código.

4. Ataques de phishing en tiempo real

El phishing es el proceso de atraer a víctimas desprevenidas para que entreguen sus credenciales de inicio de sesión. Los ciberdelincuentes implementan ataques de phishing para eludir MFA a través de servidores proxy. Son réplicas de los servidores originales.

Estos servidores proxy requieren que los usuarios verifiquen sus identidades a través de un método MFA que se puede obtener en los servidores legítimos. A medida que el usuario proporciona la información, el atacante la utiliza en el sitio web legítimo de inmediato, es decir, mientras la información aún es válida.

5. Ataques de recuperación

Los atacantes de recuperación se refieren a una situación en la que un pirata informático se aprovecha de que olvida sus credenciales de inicio de sesión e intenta recuperarlas para obtener acceso. Cuando inicia una acción para someterse al proceso de recuperación a través de medios alternativos, comprometen esos medios para acceder a esa información.

Una forma efectiva de evitar los intentos de recuperación es usar administradores de contraseñas para almacenar sus contraseñas, para que no las olvide y recurra a las opciones de recuperación.

Diversifique la autenticación multifactor para una mayor seguridad

La autenticación multifactor puede ser propensa a vulnerabilidades, pero aun así fortalece los puntos de acceso de sus cuentas. Los intrusos no pueden ingresar simplemente omitiendo la autenticación básica de nombre de usuario y contraseña únicos en su aplicación si ha habilitado MFA.

Para un sistema más seguro, implemente múltiples capas de autenticación en diferentes dispositivos y sistemas. Si los atacantes secuestran un dispositivo en particular, también necesitarán controlar los otros dispositivos para eludir la autenticación MFA completa.