Brechas en la autenticación de doble factor

Los ciberdelincuentes emplean la ingeniería social sofisticada para convencer a las víctimas de revelar su código de autenticación

En medio del constante trabajo de los ciberdelincuentes por acceder a cuentas y datos sensibles, la autenticación de doble factor (2FA) ha ganado popularidad como una medida adicional de seguridad. Sin embargo, la empresa líder en ciberseguridad en Europa, Stormshield, ha identificado debilidades en esta segunda capa de protección.

Según el Informe de Violaciones de Datos 2022, el 82% de las violaciones se basan en técnicas de ingeniería social o en la explotación de vulnerabilidades humanas. Por lo tanto, es imperativo reforzar la fase de autenticación.

Aunque las empresas han adoptado ampliamente la autenticación de doble factor, los ciberdelincuentes han desarrollado técnicas precisas para evadirla. Utilizan kits de phishing para crear sitios web maliciosos que engañan a los usuarios y recopilan información de identificación, como códigos o cookies de sesión. Después de obtener la información, redirigen a la víctima al sitio legítimo sin que esta se dé cuenta del engaño.

Además, los ciberdelincuentes emplean la ingeniería social sofisticada para convencer a las víctimas de revelar su código de autenticación de un solo uso a través de llamadas telefónicas redirigidas a números fraudulentos. También pueden intentar ataques de fuerza bruta, iterando a través de todas las permutaciones posibles del código de seguridad. Aunque esta técnica requiere tiempo y es ineficaz debido a las reglas que bloquean los intentos de conexión, aún se utiliza en ocasiones.

Los ataques «Man-in-the-Middle» también son una amenaza. Los ciberdelincuentes implementan técnicas sofisticadas para interceptar el código 2FA al situarse en el flujo de comunicaciones entre el usuario y la aplicación. Por ejemplo, el ataque conocido como «SIM swapping» recupera el SMS de confirmación de 2FA de la víctima al solicitar ilegalmente la portabilidad del número del smartphone con el operador telefónico de la víctima. Estos métodos son alternativas al robo físico de dispositivos.

A pesar de estas vulnerabilidades, la autenticación de doble factor sigue siendo más segura que una simple contraseña. Sin embargo, es crucial reforzarla con medidas adicionales. Una opción es utilizar la autenticación multifactor (MFA), que requiere múltiples factores de verificación, como contraseñas, tokens de seguridad físicos o digitales, elementos biométricos y factores generados, como la localización y el análisis del comportamiento.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio