¿Qué relación puede haber entre los timbres con video inteligentes y la autenticación multifactor (MFA)? Ambos sistemas se crearon con el propósito de incrementar la seguridad y la conveniencia del usuario. Sin embargo, de manera inadvertida, también han fomentado una falsa sensación de seguridad. Confiar en exceso en la tecnología, como las cerraduras inteligentes, puede llevar a los propietarios a ignorar medidas de seguridad básicas. De manera similar, la confianza excesiva en la MFA puede generar complacencia en el ámbito de la ciberseguridad, debido a su percepción de solidez.
Cuando se implementa la MFA para proteger diversos servicios digitales, la confianza en su eficacia para resguardar cuentas es alta. No obstante, aunque la MFA ha mejorado considerablemente la seguridad al requerir una verificación adicional además de la contraseña, no es un sistema infalible.
La adopción masiva de MFA la ha convertido en un blanco atractivo para los ciberdelincuentes, quienes buscan explotar el eslabón más débil en cualquier sistema de seguridad: las personas. Los atacantes emplean tácticas como el phishing para aprovechar la percepción de seguridad que brinda la MFA y persuadir a los usuarios para que entreguen sus códigos de autenticación. Esto les permite acceder a sistemas críticos. Por lo tanto, es fundamental reflexionar sobre nuestra dependencia de la MFA y cuestionar sus vulnerabilidades. ¿Estamos confiando demasiado en este método? ¿Qué debilidades presenta? Y, sobre todo, ¿cómo pueden los individuos y las organizaciones mejorar su seguridad ante amenazas cibernéticas en constante evolución?
Cómo ocurren las estafas relacionadas con la MFA
Los ciberdelincuentes, con frecuencia, crean dominios que se asemejan a sitios web legítimos, como un falso www.go0gle.com, para engañar a los usuarios. Cuando la víctima accede a estos sitios, el atacante interactúa directamente con ellos, interceptando en tiempo real los códigos de MFA. En algunos casos, los estafadores llegan incluso a contactar por teléfono a las víctimas para fortalecer su engaño. Una vez obtenidos los códigos, los atacantes pueden acceder a las cuentas y comprometer redes enteras. Algunos delincuentes se esfuerzan por parecer legítimos, haciéndose pasar por personal de atención al cliente y contactando a la víctima para “confirmar” actividad en los sitios fraudulentos.
Vigilancia activa frente a la complacencia
De acuerdo con diversos estudios, los ataques de phishing dirigidos a mecanismos de MFA han crecido significativamente en los últimos 15 meses. Herramientas económicas disponibles en el mercado negro han facilitado ataques a gran escala mediante técnicas de “intercepción en el medio” (AiTM). Aunque cada ataque puede variar en detalles, el esquema típico incluye:
En este contexto, las organizaciones deben priorizar la monitorización de DNS para identificar amenazas potenciales desde sus primeras etapas. Integrar controles de seguridad con servidores DNS permite detectar amenazas como malware, phishing y ransomware antes de que puedan extenderse. Esto minimiza el riesgo de violaciones de seguridad y protege mejor los sistemas corporativos.
Avances en estrategias defensivas
Los líderes empresariales y tecnológicos también pueden implementar herramientas dinámicas de alerta que detecten intentos de phishing selectivo dentro de sus redes. Estas herramientas brindan visibilidad sobre dominios riesgosos o perfiles de riesgo, permitiendo tomar decisiones informadas para prevenir ataques. Por ejemplo, al identificar y aislar un dispositivo comprometido, las organizaciones pueden frustrar los intentos del atacante antes de que logren penetrar en profundidad.
Más allá de la MFA: Una estrategia integral de seguridad
El aumento de dominios falsificados resalta la necesidad de evolucionar las estrategias de ciberseguridad. De la misma manera que una casa inteligente requiere algo más que una cerradura para ser segura, la seguridad digital necesita ir más allá de la MFA. Es necesario un enfoque integral que incluya monitoreo constante, formación sobre tácticas de phishing y estrategias proactivas como el análisis de tráfico DNS y la vigilancia de dominios. Estas medidas son clave para identificar y neutralizar amenazas antes de que puedan causar daño.
La compañía anunció que ha sido nombrada líder en la evaluación de proveedores de servicios…
Con mecánicas similares a las de los casinos, las loot boxes son un riesgo para…
La adquisición amplía las capacidades de LexisNexis Risk Solutions en soluciones de riesgo y fraude…
Como en todo el mundo, el cibercrimen sigue a la caza de vulnerabilidades. Los riesgos…
Por Scott Zoldi, director de Analítica (CAO) de FICO.
Por Douglas Wallace, Gerente de Ventas Distrital, América Latina y el Caribe (Excepto Brasil) en…