Las principales amenazas cibernéticas a las que se enfrenta la industria manufacturera son el ransomware, los ataques a la cadena de suministro, las amenazas internas, el
Habilitar la autenticación multifactor (MFA) es una práctica recomendada en materia de seguridad cibernética que contribuye a proteger las cuentas en línea de los accesos no autorizados. Sin embargo, no todas las formas de MFA son iguales en términos de seguridad. Existen formas en las que los cibercriminales podrían vulnerar la MFA. Algunos métodos de MFA son más vulnerables a los ataques cibernéticos y los cibercriminales los aprovechan con frecuencia. Existen métodos de MFA mejores a la hora de proteger sus cuentas en línea, así que debe elegir la opción correcta.
Siga leyendo para obtener más información sobre la MFA, las técnicas para vulnerar la MFA utilizadas por los cibercriminales y cómo puede evitar que esto ocurra.
¿Qué es la autenticación multifactor?
La autenticación multifactor es un protocolo de seguridad que requiere que los usuarios proporcionen formas adicionales de autenticación para obtener acceso a sus cuentas en línea. Cuando se habilita la MFA, los usuarios deben proporcionar sus credenciales de inicio de sesión junto con otra forma de verificación. La MFA requiere que los usuarios proporcionen al menos dos tipos de factores de autenticación. Los diferentes tipos de factores de autenticación incluyen:
- Algo que ya conoce: este tipo de autenticación demuestra su identidad con algo que el usuario conoce, como una contraseña, una respuesta a una pregunta de seguridad o un PIN.
- Algo que posee: este tipo de autenticación demuestra su identidad con algo que el usuario tenga físicamente consigo, como una clave de seguridad o una contraseña de un solo uso (OTP).
- Algo que usted sea: este tipo de autenticación demuestra su identidad a través de sus características biométricas exclusivas, como su cara en el reconocimiento facial.
La MFA agrega una capa adicional de seguridad y protege las cuentas en línea de los accesos no autorizados. Incluso si las credenciales de inicio de sesión de un usuario fueran vulneradas, los cibercriminales no podrían acceder a la cuenta a menos que también obtengan el factor de autenticación adicional.
Técnicas para vulnerar la MFA
Si bien la MFA proporciona una mejor protección para las cuentas en línea, no es perfecta. Algunos métodos de MFA pueden ser vulnerados por los cibercriminales a través de una variedad de técnicas. Estas son las técnicas que utilizan los cibercriminales para vulnerar la MFA.
Intercambio de SIM
Una tarjeta SIM consiste en una pequeña tarjeta que contiene un chip que le permite enviar y recibir mensajes de texto y llamadas telefónicas. Se conoce como intercambio de SIM al método según el cual un cibercriminal se hace pasar por alguien para convencer al operador de telefonía de que le active una nueva tarjeta SIM. Los cibercriminales investigarán a su objetivo para hacerse pasar por él y engañarán a su operador haciéndole creer que necesita una nueva tarjeta SIM. Dirán que su celular se averió o perdió, pero que disponen de un nuevo celular que solo necesita una nueva tarjeta SIM.
Una vez el cibercriminal haya conseguido la nueva tarjeta SIM, podrá recibir los mensajes de texto y las llamadas telefónicas de la víctima. Los cibercriminales utilizan el intercambio de SIM para recibir los códigos 2FA de la víctima a través de la autenticación por SMS y lograr así acceder a sus cuentas en línea.
Ingeniería social
La ingeniería social es la manipulación psicológica que se utiliza para conseguir que los demás hagan algo o revelen información privada. Los atacantes investigarán a su objetivo para personalizar su ataque. Se harán pasar por una cara conocida de la víctima, como una empresa con la que la víctima interactúe a menudo. El atacante utilizará el phishing para engañar a los usuarios para que revelen información personal.
Para vulnerar la MFA, los atacantes enviarán correos electrónicos o mensajes de texto en los que se les pedirá que introduzcan sus credenciales de inicio de sesión y su código 2FA, o bien ofrecerán un enlace a un sitio web falso.
Apropiación de cuentas de correo electrónico
Una apropiación de cuentas es un tipo de robo de identidad en el que los cibercriminales obtienen acceso no autorizado a la cuenta en línea de alguien y se apropian de ella. Una apropiación de cuentas de correo electrónico es un tipo de apropiación de cuentas en la que los cibercriminales se apropian de la cuenta de correo electrónico de una persona. Una vez el cibercriminal haya conseguido acceder a la cuenta del usuario, podrá dejarlo fuera, monitorear su actividad, acceder a su información confidencial, apropiarse de otras cuentas y hacerse pasar por él.
Algunos usuarios optarán por la autenticación por correo electrónico en la que recibirán códigos 2FA a través de su cuenta de correo electrónico como forma de MFA. Los cibercriminales intentarán apropiarse de las cuentas de correo electrónico para robar los códigos 2FA y obtener acceso a otras cuentas en línea.
Ataques de intermediario
Los ataques de intermediario (MITM) son un tipo de ataque cibernético en el que los cibercriminales se colocan entre dos partes para interceptar los datos transmitidos. Los cibercriminales aprovechan las redes wifi públicas o inventadas porque no están cifradas y permiten a los cibercriminales espiar el tráfico de Internet de cualquiera que esté conectado. Cuando una persona se conecta a una red wifi no cifrada, los cibercriminales pueden espiar, robar y alterar los datos transmitidos.
Los cibercriminales utilizan los ataques MITM para vulnerar la MFA interceptando las credenciales de inicio de sesión de un usuario y cualquier código 2FA que se haya transmitido a través de Internet, como por ejemplo a través de la autenticación por correo electrónico. Los cibercriminales utilizarán entonces las credenciales de inicio de sesión y el código 2FA para acceder a la cuenta.
Malware
El malware es un tipo de software malicioso que los cibercriminales utilizan para infectar el dispositivo de una persona y robar su información confidencial. Los cibercriminales infectarán el dispositivo de la persona mediante una variedad de métodos diferentes, como el phishing, sitios web falsos, descargas automáticas, kits de explotación, malvertising y troyanos. Una vez instalado, los cibercriminales pueden utilizar el malware para espiar, alterar o destruir sus archivos, robar sus datos sensibles, dañar su dispositivo o tomar el control del dispositivo.
Los cibercriminales pueden utilizar el malware para vulnerar la MFA. Una vez el malware es instalado en un dispositivo, permite a los cibercriminales tomar el control y acceder a los códigos 2FA que se almacenan en él.
Cómo prevenir la vulneración de la MFA
Se puede prevenir la vulneración de la MFA utilizando métodos seguros de MFA y siguiendo las prácticas recomendadas en materia de seguridad cibernética. Estas son las formas de evitar la vulneración de la MFA.
Utilice una aplicación de autenticación para la MFA
Una aplicación de autenticación es una aplicación que se utiliza como método adicional de autenticación para la MFA. Genera contraseñas de un solo uso basadas en el tiempo (TOTP) de forma local en el dispositivo del usuario. El TOTP tendrá una duración de entre 30 y 60 segundos. Una vez el TOTP haya caducado, la aplicación de autenticación generará un código TOTP nuevo y exclusivo basado en un algoritmo secreto. El usuario utilizará sus credenciales de inicio de sesión junto con el código TOTP generado por la aplicación de autenticación para iniciar sesión en su cuenta.
Para prevenir la vulneración de la MFA, los usuarios deben evitar utilizar la autenticación por SMS y correo electrónico y utilizar una aplicación de autenticación. La autenticación por SMS y correo electrónico es fácil de interceptar por los cibercriminales, utilizando el intercambio de SIM y los ataques MITM. Debido a que las aplicaciones de autenticación generan códigos TOTP de forma local, en lugar de transmitirlos a través de Internet, son mucho más seguras de utilizar y más difíciles de robar para los cibercriminales.
Evite compartir los códigos 2FA
Los cibercriminales intentarán robar los códigos 2FA utilizando ataques de ingeniería social para engañarle y que los revele. Debe ignorar los mensajes no solicitados que le pidan que comparta los códigos 2FA. Solo debe compartir los códigos 2FA cuando intente iniciar sesión en su cuenta.
Utilice llaves de seguridad
Una llave de seguridad es una forma física de autenticación que le proporciona acceso a los sistemas, las aplicaciones y las cuentas. Se utilizan a menudo como forma adicional de autenticación para la MFA. Las llaves de seguridad son uno de los métodos de MFA más seguros, puesto que se tratan de algo que se posee físicamente. Dado que usted tiene la clave de seguridad físicamente, es complicado que un cibercriminal se la robe para obtener acceso a sus cuentas. Las llaves de seguridad también son fáciles de utilizar. Lo único que tiene que hacer para autenticarse es tocar la clave de seguridad o insertarla en su dispositivo. Sin embargo, las llaves de seguridad no se aceptan en todas partes, por lo que debe optar por utilizarlas siempre que pueda.
Proteja las cuentas con contraseñas seguras
Los cibercriminales utilizan una variedad de técnicas para robar los códigos MFA que les permiten acceder a una cuenta en línea. Sin embargo, no pueden vulnerar la MFA y obtener acceso a su cuenta en línea si la protege con contraseñas seguras y exclusivas. Si utiliza una contraseña segura, dificultará que los cibercriminales puedan adivinar sus credenciales de inicio de sesión, lo que evitaría que intenten vulnerar la MFA.
Una contraseña segura contendrá al menos 16 caracteres e incluirá una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Evita incluir cualquier información personal, números secuenciales o letras y palabras de uso común del diccionario.
Manténgase informado sobre las amenazas cibernéticas
Para evitar convertirse en víctima de una vulneración de la MFA, debe estar al tanto de las últimas amenazas cibernéticas. Los cibercriminales desarrollan constantemente nuevas formas de vulnerar la MFA y obtener acceso a sus cuentas en línea. Debe estar al día en materia de amenazas cibernéticas para poder reconocerlas y evitarlas.
Utilice Keeper® para prevenir la vulneración de la MFA
Una de las mejores y más cómodas maneras de evitar la vulneración de la MFA es utilizar una aplicación de autenticación como método principal de MFA. Debido a que las aplicaciones de autenticación generan códigos 2FA de forma local en su dispositivo, los cibercriminales lo tendrán mucho más difícil para robarlas. Para ayudar a simplificar el inicio de sesión en sus cuentas, debe utilizar un gestor de contraseñas como aplicación de autenticación.
Un gestor de contraseñas es una herramienta que almacena y gestiona de forma segura su información personal en una bóveda digital. Los mejores gestores de contraseñas cuentan con funciones de aplicación de autenticación integradas que generan códigos 2FA de forma local en la propia herramienta. Almacenarán las páginas de inicio de sesión en la bóveda y completarán automáticamente sus credenciales de inicio de sesión y códigos 2FA cuando intente iniciar sesión en su cuenta.
Keeper Password Manager dispone de códigos 2FA integrados en la aplicación para mejorar la seguridad de sus cuentas en línea y simplificar el proceso de inicio de sesión. Regístrese para obtener una prueba gratuita de Keeper Password Manager para proteger sus cuentas en línea y evitar la vulneración de la MFA.