Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado.

El aumento de los incidentes de robo de credenciales ha obligado a las empresas a implementar la autenticación multifactor (MFA) para proteger a sus empleados de las graves consecuencias del robo de contraseñas. Pero los piratas informáticos ahora están realizando ataques de fatiga MFA para eludir esta capa adicional de protección.

Entonces, ¿qué es la fatiga MFA? ¿Cómo funcionan estos ataques? ¿Y qué puedes hacer para protegerte?

¿Qué es un ataque de fatiga MFA?

Un ataque de fatiga de MFA implica bombardear al propietario de una cuenta incesantemente con notificaciones automáticas de MFA hasta que fallan o se desgastan psicológicamente y aprueban la solicitud de inicio de sesión.

Una vez que se aprueba una solicitud de MFA, los piratas informáticos pueden acceder a la cuenta del usuario y hacer un mal uso de ella como quieran.

El objetivo principal de un ataque de este tipo es enviar un aluvión interminable de notificaciones automáticas de MFA para infligir una sensación de fatiga al propietario de la cuenta.

instagram viewer

A su debido tiempo, esta fatiga de MFA hace que el propietario de la cuenta apruebe la solicitud de inicio de sesión accidentalmente o a sabiendas para detener las notificaciones automáticas de MFA.

Cómo funciona un ataque de fatiga MFA

Con más y más aplicaciones y servicios adopción de la autenticación multifactor, aprobar notificaciones automáticas de MFA puede convertirse en una tarea rutinaria cuando los propietarios de cuentas necesitan aprobar solicitudes de MFA varias veces al día. Eventualmente, la aprobación diaria de notificaciones automáticas de MFA puede hacer que los propietarios de las cuentas no presten atención.

Además, el bombardeo constante de las notificaciones de MFA puede desgastar a los propietarios de las cuentas, incitándolos a aprobar la solicitud de inicio de sesión, simplemente para evitar que las notificaciones los molesten.

Dado que los titulares de cuentas suelen utilizar aplicaciones de autenticación en sus teléfonos inteligentes, los piratas informáticos pueden atacarlas las 24 horas del día, los 7 días de la semana para desgastarlas.

¿Qué sucede en un ataque de fatiga MFA?

El primer paso de los ataques de fatiga de MFA es obtener las credenciales de inicio de sesión de un usuario de la cuenta. Hay muchos trucos comunes para hackear contraseñas, incluidos los ataques de phishing, spidering y fuerza bruta.

Una vez que un atacante tiene las credenciales de inicio de sesión de un usuario, lo bombardea con solicitudes de autenticación de múltiples factores.

Los atacantes esperan que:

  • El usuario aprobará el intento de inicio de sesión por error.
  • El usuario cederá debido a la presión psicológica ejercida por un flujo interminable de solicitudes de MFA.

Los ataques de fatiga MFA se pueden automatizar fácilmente. Y a menudo, Ingeniería social se combina con un ataque de fatiga MFA para que el ataque tenga éxito.

Por ejemplo, el usuario de destino recibe un correo electrónico de phishing que le solicita que apruebe la solicitud de MFA. Un correo electrónico de phishing también puede informar al objetivo que puede recibir un aluvión de múltiples solicitudes de MFA en los próximos días a medida que se implementa un nuevo sistema de seguridad. El correo electrónico puede indicar además que las solicitudes de MFA se detendrán una vez que el propietario de la cuenta apruebe el intento de inicio de sesión.

Cómo protegerse de un ataque de fatiga MFA

Aquí hay algunas formas de mantenerse a salvo de los ataques de fatiga de MFA.

1. Habilitar contexto adicional

Habilitar contexto adicional en las solicitudes de MFA puede ofrecer una mejor seguridad y protegerlo de los ataques de fatiga de MFA.

El contexto adicional en una solicitud de MFA lo ayuda a comprender qué cuenta activó la notificación de MFA, la hora del día cuándo se realizó el intento de inicio de sesión, el dispositivo utilizado para intentar iniciar sesión y la ubicación del dispositivo donde se realizó el intento de inicio de sesión hecho.

Si ve múltiples solicitudes de MFA activadas desde una ubicación o dispositivo desconocido cuando no está intentando iniciar sesión en la cuenta, es una señal de que un actor de amenazas está tratando de enviarle spam. deberías inmediatamente cambiar la contraseña de esa cuenta e informe a su departamento de TI si está vinculado a una red de la empresa.

Muchas aplicaciones MFA tienen esta función habilitada de manera predeterminada. Si su aplicación de autenticación no muestra contexto adicional, sumérjase en la configuración de su aplicación para verificar si tiene la opción de permitir contexto adicional.

2. Adopte la autenticación basada en riesgos

El uso de una aplicación de autenticación con capacidad de autenticación basada en riesgos puede ayudar a defenderse de los ataques de fatiga de MFA. Una aplicación de este tipo puede detectar y analizar señales de amenazas en función de patrones de ataque conocidos y ajustar los requisitos de seguridad en consecuencia.

Los patrones de amenazas conocidos incluyen, entre otros, la ubicación inusual del intento de inicio de sesión, fallas de inicio de sesión repetidas, hostigamiento de MFA push y mucho más.

Compruebe si su aplicación MFA ofrece autenticación basada en riesgos. Si es así, habilítelo para que permanezca protegido contra el spam de inserción de MFA.

3. Implementar la autenticación FIDO2

Adoptando el FIDO2 forma de autenticación en cualquier empresa puede prevenir los ataques de fatiga de MFA.

FIDO2 proporciona a los usuarios autenticación sin contraseña y autenticación multifactor basada en biometría. Dado que sus credenciales de inicio de sesión no salen de su dispositivo, elimina el riesgo de robo de credenciales, por lo que los actores de amenazas no pueden realizar spam de notificaciones MFA.

4. Deshabilitar la notificación automática como método de verificación

La función de notificaciones push de MFA está diseñada para ofrecer un uso fácil. Los propietarios de las cuentas solo tienen que hacer clic en "Sí" o "Permitir" para iniciar sesión en sus cuentas.

Los ataques de fatiga de MFA aprovechan esta característica de las aplicaciones de autenticación. Deshabilitar estas notificaciones automáticas simples como método de verificación en su aplicación de autenticación es una forma comprobada de aumentar la seguridad de MFA.

Estos son algunos métodos que puede utilizar para verificar una solicitud de MFA:

  • Coincidencia de números.
  • Desafío y respuesta.
  • Contraseña de un solo uso basada en el tiempo.

La ventaja de utilizar la coincidencia de números o la contraseña de un solo uso basada en el tiempo como método de verificación es que los usuarios no pueden aprobar una solicitud de MFA por accidente; necesitarán la información necesaria para completar el proceso de verificación.

Verifique su aplicación de autenticación para saber qué función de verificación de MFA puede usar en lugar de simples notificaciones automáticas, lo que solicita a los usuarios que hagan clic en "Sí" o "Permitir" para aprobar los intentos de inicio de sesión.

5. Limite las solicitudes de autenticación

Limitar la cantidad de solicitudes de inicio de sesión en una aplicación de autenticación puede ayudar a prevenir el bombardeo rápido o la fatiga de MFA. Pero no todos los autenticadores ofrecen esta característica.

Compruebe si su autenticador MFA le permite limitar las solicitudes de autenticación; después de eso, la cuenta será bloqueada.

6. Difundir la conciencia de seguridad en torno a MFA

Si dirige una empresa, la mejor manera de frustrar los ataques de fatiga de MFA es la capacitación en concientización sobre seguridad. Asegúrese de que sus empleados sepan cómo es un ataque de fatiga de MFA y qué hacer cuando sucede. Además, deberían poder detectar un correo electrónico de phishing, solicitándoles que aprueben las solicitudes de MFA.

Capacitar regularmente a sus empleados sobre las mejores prácticas de ciberseguridad contribuye en gran medida a proteger las cuentas.

No se deje empujar a un error

La autenticación multifactor agrega una capa adicional de seguridad a sus cuentas. Protegería sus cuentas incluso si los actores de amenazas tuvieran acceso a sus credenciales de inicio de sesión. Pero debe tener cuidado con un ataque de fatiga MFA. Puede ser molesto, pero no te rindas.