El phishing aprovecha el vínculo más débil en el sistema de ciberseguridad de cualquier organización: el comportamiento humano. Ataques de phishing generalmente se lanzan por correo electrónico, aunque algunos salvos de apertura han comenzado a usar mensajes de texto o llamadas telefónicas.
En el escenario más común, llega un correo electrónico que pretende ser de HR o IT, por ejemplo. Se parece a cualquier otro correo electrónico de la compañía. Aconseja a los espectadores que actualicen su información personal o perfil de TI haciendo clic en un enlace o abriendo un archivo adjunto. Cuando la persona lo hace, se les dice que ingrese información de identificación personal, como su fecha de nacimiento, nombre completo, número de seguro social y contraseñas.
Esto permite que un mal actor se haga cargo de su cuenta y robe su identidad, y también puede ser la etapa inicial en un ataque de ransomware que bloquea a toda la compañía de los sistemas de TI.
Según KnowBe4’s 2024 Phishing global por informe de evaluación comparativa de la industriaEs probable que uno de cada tres empleados, o el 34.3% de la fuerza laboral de una organización, interactúe con un correo electrónico de phishing malicioso. Después de 90 días de entrenamiento contra las estafas de phishing, se espera que el 18.9% falle en una prueba de phishing simulada. Después de un año completo de capacitación en phishing y seguridad, este número cae a 4.6% o alrededor del 5%.
En otras palabras, es poco probable que cualquier organización pueda eliminar por completo las intrusiones causadas por los intentos de phishing. Esto deja muy claro por qué cada organización necesita instituir autenticación multifactor.
Cómo funciona la autenticación multifactor
Una de las mejores defensas contra los ataques de phishing de robo de credenciales es MFA. Esto impone un paso adicional que las personas deben tomar para que se les permita el acceso. Por lo tanto, incluso si los ciberdelincuentes comprometen una cuenta, están bloqueados de causar daño, ya que deberían carecer del elemento adicional necesario para ingresar.
MFA presenta varios factores de seguridad adicionales en el proceso de autenticación, que incluye:
- Algo que sabes: una contraseña o un pin.
- Algo que tiene: un teléfono, una unidad USB o correo electrónico para recibir un código.
- Algo que eres: una huella digital o reconocimiento facial.
Al tener un dispositivo secundario de intercambio de código o una herramienta biométrica para la autenticación, MFA hace que sea más difícil para los ladrones de credenciales superar esos factores de seguridad.
Si alguien hace clic en un enlace malicioso y se roban credenciales, MFA ofrece otro punto de verificación al que el actor de amenaza no puede acceder, ya sea SMS, verificación de correo electrónico o VIA una aplicación de autenticador.
Para el usuario final, esto significa que tendrá que proporcionar un identificador biométrico en su dispositivo o computadora portátil, o recibir un código por mensaje de texto o una aplicación de autenticador en su teléfono. Esto generalmente solo lleva unos segundos. La única molestia podría ser cuando hay un retraso en la llegada del código.
Sin embargo, tenga en cuenta que los actores de amenaza han intensificado su juego al encontrar formas de comprometer las credenciales de MFA. Según un alerta De la Agencia de Seguridad de Ciberseguridad e Infraestructura:
“[I]NA utilizó una técnica de phishing ampliamente utilizada, un actor de amenaza envía un correo electrónico a un objetivo que convence al usuario de visitar un sitio web controlado por el actor de amenaza que imita el portal de inicio de sesión legítimo de una empresa. El usuario envía su nombre de usuario, contraseña y el código de 6 dígitos de la aplicación Authenticator de su teléfono móvil “.
CISA recomienda usar MFA resistente a phishing Como una forma de mejorar la seguridad general de la nube contra los ataques de phishing. Hay varias formas en que esto se puede lograr.
Elegir la mejor solución de MFA para su negocio
Cualquier tipo de MFA ayudará a proteger los datos en la nube de un ataque de phishing. MFA de grado de consumo utiliza un código enviado por texto. Sin embargo, los actores de amenaza han descubierto formas de engañar a los usuarios para que compartan esos códigos. Además, los usuarios pueden dejarse vulnerables al no configurar MFA en todas sus aplicaciones y dispositivos o al apagar MFA por completo.
Por lo tanto, las organizaciones deben favorecer el MFA resistente al phishing e incluir dos o más capas de autenticación Para lograr un alto nivel de protección contra los ataques cibernéticos. Estas son algunas de las características a buscar en los candidatos de MFA:
Intercambio de código
El intercambio de código funciona enviando un texto a un teléfono móvil o un código a una aplicación de autenticador en ese dispositivo. Aunque compartir el código no es suficiente, es un buen comienzo.
ID rápido en línea
Fast ID Online (FIDO) aprovecha la criptografía asimétrica, donde las claves separadas cifran los datos de descifrados. La autenticación de Fido funciona de una de dos maneras: a través de tokens físicos o autenticadores separados que están integrados en computadoras portátiles o dispositivos móviles.
NFC
NFC significa Comunicación de campo cercano, que emplea una tecnología inalámbrica de corto alcance integrada en una llave de seguridad física, como un teléfono, un dispositivo USB o un FOB. Algunos métodos también usan un chip de seguridad integrado en una tarjeta inteligente.
VER: Asegurar la política de Linux (TechRepublic Premium)
Soluciones de MFA recomendadas
Hay varias soluciones MFA de grado empresarial disponibles.
Pingone MFA

Junto con las características estándar de MFA, como contraseñas únicas y biometría, Pingone MFA utiliza políticas dinámicas que puede usar para optimizar el proceso de autenticación e integrar la autenticación en aplicaciones comerciales. Como servicio de MFA basado en la nube, Pingone MFA puede proporcionar una autenticación más fuerte al requerir una combinación de factores, como requerir que un usuario escanee su huella digital biométrica específicamente en su teléfono inteligente.
Dúo de cisco

Cisco Secure Access by Duo ofrece muchas integraciones listas para usar, un proceso de inscripción simple y las convenientes características de autenticación de empuje. Es una de las aplicaciones MFA más implementadas y ofrece un equilibrio saludable entre la facilidad de uso y la seguridad general. Cisco Secure Access by Duo funciona bien con proveedores de identidad populares como OneLogin, Okta, AD y Ping.
IBM Security Verify

La oferta de MFA de IBM se integra con muchas herramientas de seguridad de IBM y productos de IBM, por lo que es una buena opción para las empresas que favorecen las herramientas de IBM. Ofrece versiones en la nube y en las primeras, así como el acceso adaptativo y la autenticación basada en el riesgo. IBM Security Verify habilita específicamente MFA con la mayoría, si no todas, aplicaciones y requiere muy poca configuración. En este momento, es compatible con el correo electrónico OTP, SMS OTP, OTP basado en el tiempo, Voice Callback OTP y Fido Authenticator como segundo factores, entre otros.