La autenticación FIDO, en riesgo por una brecha en navegadores web

El método de autenticación FIDO (Fast Identity Online) o de rápida identificación, cuya adopción crece cada vez más, podría eludirse a través de un nuevo sofisticado ataque de degradación, exponiendo tanto a organizaciones como a usuarios individuales a amenazas de intermediario (AiTM). Según una reciente investigación de Proofpoint, empresa de ciberseguridad y cumplimiento normativo, los ciberdelincuentes desafiarían así los futuros procedimientos de verificación de usuario resistentes al phishing.

Este ataque aprovecha una brecha aparentemente insignificante: no todos los navegadores web admiten el método de autenticación mediante clave de acceso FIDO2, una de las implementaciones más actuales, con Microsoft Entra ID, lo que permite a los atacantes suplantar un agente de usuario no compatible y forzar una verificación menos segura. De esta manera, roban credenciales y cookies de sesión que, en última instancia, conducen a la apropiación de cuentas y otras amenazas posteriores.

FIDO es un conjunto de estándares abiertos desarrollados para mejorar la autenticación online en cuanto a seguridad y la experiencia del usuario. Reduce la dependencia de las contraseñas y promueve métodos de autenticación más seguros y resistentes al phishing. Eliminando la necesidad de credenciales tradicionales, FIDO anula las amenazas de phishing comunes. Puede combinar claves de seguridad de hardware con datos biométricos o PIN para mayor protección.

La clave del fracaso del phishing en cuentas protegidas por FIDO está en el uso de phishlets estándar. Se trata de un archivo de configuración o plantilla que utilizan los kits de phishing para definir la suplantación de sitios web legítimos y la interceptación de credenciales de usuario y tokens de sesión. Dado que muchos phishlets están diseñados para recopilar credenciales a la manera tradicional y eludir la autenticación multifactor anterior a FIDO, a menudo dan error cuando se encuentran con este tipo de autenticación.

No obstante, aunque se trata de una táctica factible, desde Proofpoint no han observado ataques de degradación de la autenticación FIDO en la práctica. Esto puede deberse a que muchos atacantes optan actualmente por vías de ataque más sencillas, dirigidas a usuarios con autenticación débil o de un solo factor, que requieren menos sofisticación técnica y siguen ofreciendo altas tasas de éxito. La creación o adaptación de un phishlet para facilitar un ataque de degradación de FIDO requiere un conocimiento más profundo y especializado. Aun así, los investigadores de Proofpoint consideran que pueda ser una amenaza emergente significativa de parte de adversarios sofisticados y ciberdelincuentes patrocinados por estados, entre otros.

“Las claves de acceso basadas en FIDO siguen siendo un método de autenticación muy recomendable para protegerse contra las amenazas prevalentes de phishing de credenciales y apropiación de cuentas (ATO). Por el momento, los atacantes siguen centrándose en cuentas con otros métodos de autenticación multifactor o sin ellos. No obstante, a medida que aumenta la concienciación sobre los riesgos del phishing, podrían intentar evolucionar sus tácticas, técnicas y procedimientos incorporando la degradación de la autenticación FIDO en sus cadenas de ataque”, aseguran los investigadores de amenazas de Proofpoint.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.