¿Está recibiendo muchas notificaciones de MFA que no solicitó? Podrías haber sido blanco de piratas informáticos. Esto es lo que necesita saber.

¿Alguna vez ha hecho clic en una notificación en su dispositivo accidentalmente? Pasa algunas veces. Pero los ciberdelincuentes utilizan este pequeño error para lanzar ciberataques.

Debe prestar atención a sus notificaciones, ya que podría perder datos valiosos después de un simple descuido, especialmente cuando son de piratas informáticos. Pueden estar apuntando a su sistema con un ataque de bombardeo rápido de múltiples factores (MFA). Pero, ¿qué es exactamente el bombardeo rápido de MFA y cómo se puede prevenir?

¿Qué es un ataque de bombardeo rápido MFA?

Un ataque de bombardeo rápido de MFA es un proceso en el que los ciberdelincuentes envían un montón de solicitudes de MFA maliciosas a su sistema, con la esperanza de que las apruebe por error. es uno de los jefes vulnerabilidades de la autenticación multifactor. A pesar de ser un buen sistema para mejorar la ciberseguridad con varios procedimientos de verificación de usuarios, los piratas informáticos utilizan un simple error humano para vencerlo.

¿Cómo funcionan los ataques de bombardeo rápido de MFA?

Uno pensaría que un pirata informático necesita habilidades de piratería avanzadas para realizar un ataque de bombardeo rápido de MFA, pero ese no es el caso. Básicamente, aprovechan el error humano, en particular la fatiga o la distracción, para superar la MFA.

Primero, un pirata informático necesita credenciales de inicio de sesión de cuenta válidas para llevar a cabo bombardeos de avisos de MFA. El pirata informático debe haber robado su nombre de usuario y contraseña a través de ataques basados ​​en la identidad como el robo de credenciales, un proceso en el que recuperar su información personal, para iniciar el ataque.

Si usted implementar la autenticación MFA, los intrusos que intenten iniciar sesión en ese servicio deben verificar su identidad a través del número de teléfono, la dirección de correo electrónico o el dispositivo que registró en el proceso de autenticación de múltiples factores. Se arriesgan enviando varias solicitudes de autenticación a su dispositivo.

En circunstancias normales, no aprobaría una solicitud de MFA que no haya iniciado. Pero las cosas podrían pasar desapercibidas, especialmente cuando los actores de amenazas se aprovechan de su vulnerabilidad. Lo bombardearán con múltiples alertas hasta que se canse y apruebe una solo para detener la perturbación. Puede parecer un error tonto, pero les sucede incluso a las personas más cuidadosas: nadie es infalible.

Los atacantes no siempre realizan ataques de bombardeo rápido de MFA de forma manual. Hacen uso de bots para intentar iniciar sesión con una frecuencia programada. Esto les permite enviar muchas notificaciones sin demasiado esfuerzo por parte del hacker. Estos se pueden programar en lotes y desplegarlos cuando supongan que estará demasiado cansado u ocupado para prestar atención a las notificaciones reales.

El tiempo es clave para el éxito de un ataque de bombardeo rápido de MFA. En la mitad del día, cuando está preocupado por el trabajo y no puede analizar los detalles de una solicitud de autenticación, especialmente funciona a favor del atacante. Por la noche, cuando estás cansado después de un largo día y solo quieres descansar, también es un buen momento. Existe una alta probabilidad de que apruebe una solicitud de MFA sin verificarla dos veces.

El bombardeo rápido de MFA no solo se basa en texto. Un ciberdelincuente demasiado entusiasta puede llamarlo y pretender ser de fuentes legítimas con las que está familiarizado. Esto suele suceder después de realizar una investigación para identificar a las personas u organizaciones que le resultan familiares. Podría dejarse llevar en ese momento y aprobar la notificación sin confirmar su autenticidad.

¿Cómo se puede prevenir un ataque de bombardeo rápido de MFA?

La aprobación de una solicitud de MFA aparentemente inofensiva puede exponer sus datos confidenciales o desplazarlo de su cuenta, lo que permite que el pirata informático se haga cargo. Puedes evitar que eso suceda con estas medidas de seguridad.

Examinar todas las notificaciones de MFA

Los ataques de bombardeo rápido de MFA son uno de los ataques más fáciles de prevenir, ya que su éxito depende de su aprobación. Si no das luz verde, el ataque no puede continuar. Debe priorizar cómo aprueba las solicitudes.

Asegúrese de verificar todas las solicitudes que reciba, ya sea MFA o no. Cultivar este hábito lo mantiene atento a las ciberamenazas basadas en notificaciones. En lugar de aprobar las solicitudes por capricho, primero las examinará más de cerca.

La mayoría de los sistemas o redes envían notificaciones de MFA al instante. Si recibe una solicitud que no inició, es una pista de que hay algo sospechoso. Si no solicitó a un servicio que le enviara un código MFA, entonces no apruebe la solicitud en absoluto, pase lo que pase.

Configurar información de contexto de autenticación

Hemos establecido que podría aprobar accidentalmente una solicitud que no inició, pero que tiene más la información sobre una solicitud, como la ubicación y el dispositivo del remitente, puede impedirle realizar dicha errores. No todas las aplicaciones de autenticación MFA brindan información sobre las notificaciones, pero si una ofrece estas funciones, configúrela.

Incluso si está cansado u ocupado, ver una ubicación y un dispositivo extraños en una notificación le impedirá aprobarla. Familiarícese con los contextos de aprobación, para que los observe antes de tomar medidas.

Minimice los intentos de autenticación

Los piratas informáticos inundan su dispositivo con avisos de MFA porque no tienen restricciones. Esto les da la libertad de seguir intentándolo hasta que tengan suerte. Quíteles ese privilegio minimizando los intentos de autenticación autorizados.

Permitir dos o tres intentos de inicio de sesión es una práctica estándar. Un usuario legítimo debería poder pasar una autenticación multifactor en dos o tres intentos. Cualquier otro intento es una bandera roja. Usted expone su sistema a amenazas al permitirlo.

Mejorar la concientización sobre el bombardeo rápido de MFA

Comprender la dinámica de los ataques de bombardeo rápido de MFA significa que puede evitarlos. Existe la idea errónea generalizada de que la autenticación multifactor no es vulnerable. Esta noción se deriva de una falta de conciencia. Podrías aprobar solicitudes maliciosas por ignorancia, un error garrafal que podrías haber evitado con el conocimiento adecuado.

No limite su conocimiento solo a los ataques MFA. Mire el panorama general buscando conocimiento sobre seguridad cibernética en general. Los ataques MFA funcionan con otros ciberataques. Ser vasto en ciberseguridad te ayuda implementar seguridad proactiva para prevenir amenazas de antemano.

Qué hacer si recibe una notificación de MFA no solicitada

No, no debe hacer clic en una notificación que no solicitó, pero hay otro paso importante que debe tomar.

Recibir una solicitud de este tipo probablemente significa que alguien malintencionado tiene sus datos de inicio de sesión, así que inicie sesión y restablezca su contraseña. Esto debería bloquear a cualquier atacante. Si usa la misma contraseña para otros servicios (le recomendamos que no lo haga), debe cambiar esos también: de lo contrario, los ciberdelincuentes con sus datos podrían potencialmente comprometer esas cuentas como Bueno.

Un poco de precaución evita el bombardeo rápido de MFA

Todo el mundo comete errores, así que no seas demasiado duro contigo mismo con respecto a los ataques de bombas rápidas de MFA. No obstante, puede minimizar su aparición con un poco de precaución.

Establezca un estándar para administrar notificaciones y solicitudes push. Verificar los detalles de una solicitud de MFA ayuda a evitar una amenaza. Cuantas más notificaciones compruebe, más amenazas evitará.