close menu

close menu
Book a Consultation

Head Office

Toll Free Number: 1-855-423-3183

Email: info@pcesolutions.net


La apropiación de cuentas en la nube se ha convertido en un grave problema para las organizaciones. Piense en cuántas tareas de su empresa requieren un nombre de usuario y una contraseña. Los empleados acaban teniendo que iniciar sesión en muchos sistemas o aplicaciones en la nube diferentes.

Los piratas informáticos utilizan varios métodos para obtener esas credenciales de inicio de sesión. El objetivo es acceder como usuario a los datos de la empresa. Así como lanzar ataques sofisticados, y enviar correos electrónicos de phishing con información privilegiada.

¿Hasta qué punto se ha agravado el problema de las violaciones de cuentas? Entre 2019 y 2021, la absorción de cuentas (ATO) aumentó un 307%.

¿La autenticación multifactor no detiene las violaciones de credenciales?

Muchas organizaciones y particulares utilizan la autenticación multifactor (AMF). Es una forma de detener a los atacantes que han conseguido acceder a sus nombres de usuario y contraseñas. La AMF es muy eficaz para proteger las cuentas en la nube y lo ha sido durante muchos años.

Pero es esa eficacia la que ha impulsado a los piratas informáticos a buscar soluciones. Una de estas formas nefastas de eludir el AMF es el push-bombing.

¿Cómo funciona el Push-Bombing?

Cuando un usuario activa la AMF en una cuenta, suele recibir un código o una solicitud de autorización de algún tipo. El usuario introduce sus credenciales de acceso. A continuación, el sistema envía una solicitud de autorización al usuario para completar su inicio de sesión.

El código MFA o la solicitud de aprobación suelen llegar a través de algún tipo de mensaje “push”. Los usuarios pueden recibirlo de varias maneras:

  • SMS/texto
  • Un dispositivo emergente
  • Notificación de una aplicación

Recibir esa notificación es una parte normal del inicio de sesión de la autenticación multifactor. Es algo con lo que el usuario estaría familiarizado.

Con el push-bombing, los hackers empiezan con las credenciales del usuario. Pueden obtenerlas a través de phishing o de un volcado de contraseñas de una gran violación de datos.

Aprovechan ese proceso de notificaciones push. Los hackers intentan entrar muchas veces. Esto envía al usuario legítimo varias notificaciones push, una tras otra.

Muchas personas cuestionan la recepción de un código inesperado que no solicitaron. Pero cuando alguien es bombardeado con ellas, puede ser fácil hacer clic por error para aprobar el acceso.

Push-bombing es una forma de ataque de ingeniería social diseñado para:

  • Confundir al usuario
  • Desgastar al usuario
  • Engañar al usuario para que apruebe la solicitud MFA para dar acceso al hacker.

Cómo combatir el push-bombing en su empresa

Educar a los empleados

El conocimiento es poder. Cuando un usuario experimenta un ataque push-bombing puede resultar perturbador y confuso. Si los empleados reciben formación previa, estarán mejor preparados para defenderse.

Informe a los empleados de qué es el push-bombing y cómo funciona. Proporcióneles formación sobre qué hacer si reciben notificaciones de AMF que no han solicitado.

También debe dar a su personal una forma de denunciar estos ataques. Esto permite a su equipo de seguridad informática alertar a otros usuarios. También pueden tomar medidas para proteger las credenciales de acceso de todos.

Reducir la dispersión de aplicaciones empresariales

Por término medio, los empleados utilizan 36 servicios diferentes basados en la nube al día. Son muchos inicios de sesión. Cuantos más nombres de usuario tenga que utilizar una persona, mayor será el riesgo de que le roben la contraseña.

Eche un vistazo a cuántas aplicaciones utiliza su empresa. Busque formas de reducir la “dispersión” de aplicaciones mediante la consolidación. Plataformas como Microsoft 365 y Google Workspace ofrecen muchas herramientas detrás de un inicio de sesión. La racionalización de su entorno en la nube mejora la seguridad y la productividad.

Adoptar soluciones de AMF resistentes al phishing

Puedes frustrar los ataques push-bombing cambiando a otra forma de MFA. La MFA resistente al phishing utiliza una clave de acceso del dispositivo o una clave de seguridad física para la autenticación.

Con este tipo de autenticación no hay que aprobar ninguna notificación push. Esta solución es más compleja de configurar, pero también es más segura que la AMF basada en texto o en aplicaciones.

Aplique políticas de contraseñas seguras

Para que los piratas informáticos puedan enviar varias notificaciones push, necesitan disponer de los datos de acceso del usuario. La aplicación de políticas de contraseñas seguras reduce la posibilidad de que una contraseña sea violada.

Las prácticas estándar para políticas de contraseñas seguras incluyen:

  • Utilizar al menos una mayúscula y una minúscula
  • Utilizar una combinación de letras, números y símbolos
  • No utilizar información personal para crear una contraseña
  • Almacenamiento seguro de contraseñas
  • No reutilizar contraseñas en varias cuentas

Implantar una solución avanzada de gestión de identidades

Las soluciones avanzadas de gestión de identidades también pueden ayudarle a prevenir los ataques push-bombing. Normalmente combinarán todos los inicios de sesión a través de una solución de inicio de sesión único. De este modo, los usuarios sólo tendrán que gestionar un inicio de sesión y una solicitud de AMF, en lugar de varios.

Además, las empresas pueden utilizar soluciones de gestión de identidades para instalar políticas contextuales de inicio de sesión. Permiten un mayor nivel de seguridad al añadir flexibilidad a la aplicación del acceso. El sistema podría bloquear automáticamente los intentos de inicio de sesión fuera de una zona geográfica deseada. También podría bloquear el acceso a determinadas horas o cuando no se cumplan otros factores contextuales.

¿Necesita ayuda para mejorar su seguridad de acceso e identidad?

La autenticación multifactor por sí sola no es suficiente. Las empresas necesitan varias capas de protección para reducir el riesgo de una brecha en la nube.

¿Busca ayuda para reforzar la seguridad de sus accesos? Llámenos hoy mismo para concertar una cita.


Imagen destacada

Este artículo ha sido publicado con permiso de The Technology Press.

Latest News