ADN de dispositivos móviles: ¿qué es y por qué tu solución de MFA debe tenerlo?
La adopción de la autenticación multifactor está en auge. Las presiones normativas de diferentes iniciativas mundiales, a las que se suman algunas empresas que ya exigen esta medida de seguridad para utilizar sus servicios, así como la adopción del modelo de confianza cero; han incrementado el gasto en esta solución.
Actualmente, el mercado de MFA está estimado en 12.900 millones de dólares y se espera que alcance los 26.700 millones de dólares para el año 2027, con una tasa de crecimiento anual del 15,6% de 2022 a 2027. Además, un 92% de las empresas afirman utilizar esta tecnología en 2022 para al menos algunas aplicaciones empresariales.
Si bien esta herramienta añade una capa extra de protección para las credenciales, puede llegar a ser insuficiente. La realidad es que los atacantes pueden burlarla empleando tácticas de phishing e ingeniería social para distraer a los usuarios mientras emplean técnicas para piratear las defensas de la MFA.
¿Qué son los ataques de intercambio de SIM y cómo funcionan?
Los códigos de un solo uso enviados por SMS son muy comunes en las tecnologías MFA heredadas. Para llevar a cabo este ataque, un actor malicioso se apodera del número telefónico de una persona real, al solicitar al proveedor de telecomunicaciones móviles que vincule dicho número a una nueva SIM que está en su control.
Para ello, el criminal deberá convencer previamente al proveedor de telecomunicaciones para que realice este intercambio de SIM a través del uso de técnicas de ingeniería social donde, haciéndose pasar por el cliente real, afirmará que la SIM original está dañada o perdida. Si el ataque es exitoso el teléfono de la víctima perderá conexión con la red y no recibirá ni podrá realizar llamadas telefónicas.
Una vez que instale la nueva SIM, pueden usarla para conseguir los códigos que les permitirán saltarse la MFA, reestablecer las credenciales de la cuenta y obtener acceso no autorizado. Para poder suplantar la identidad de su víctima, el atacante comenzará por reunir la información necesaria. Con este fin en mente, puede tomar diversas vías para hacerlo como, por ejemplo: a través de la ingeniería social, el phishing, el malware, explotando la información de violaciones de datos o realizando una investigación en las redes sociales.
En cuanto dispone de la información necesaria, el atacante es capaz de convencer al operador de la red móvil para transferir el número de móvil a una nueva tarjeta SIM, o realizar él mismo el proceso en línea. En febrero de este año el FBI emitió una advertencia pública sobre el incremento de este tipo de ataques. En ella, revelaba que, desde enero de 2018 a diciembre de 2020, habían recibido 320 denuncias relacionadas con incidentes de intercambio de SIM, generando pérdidas de aproximadamente 12 millones de dólares. Sin embargo, solo en 2021 recibieron 1.611 denuncias de intercambio de SIM con pérdidas que superaban los 68 millones de dólares. Unas cifras que demuestran que es necesario tomar a cabo acciones para evitar esta modalidad de ciberataque.
El ADN móvil: la función que garantiza una protección superior
Hoy en día, la evolución en las maniobras utilizadas por los ciberdelincuentes, pueden conseguir engañar hasta a la persona más concienciada en ciberseguridad. Un informe de Verizon sitúa los errores humanos como los responsables del 82% de las brechas de datos. De modo que, emplear una solución tradicional de MFA puede no ser suficiente.
La solución AuthPoint de WatchGuard está reforzada con una función que garantiza que solo el usuario pueda acceder a sus cuentas y activos en línea desde su dispositivo móvil, ya que utiliza su “ADN Móvil” para garantizar que la persona que busca ingresar es la dueña de sus cuentas. Esta característica impide que cualquier atacante consiga ingresar haciendo uso del intercambio de SIM debido a que la solución genera un ADN único para ese dispositivo, con lo que cualquier intento de ingreso desde otro móvil sería bloqueado de forma inmediata. Cada vez que se inicia una sesión, la aplicación AuthPoint recrea el ADN móvil y lo incluye en el cálculo de la contraseña de un solo uso (OTP). Si alguna de las características únicas del dispositivo móvil se modificara (por ejemplo, al intentar configurarlo en un dispositivo diferente), se genera una OTP no válida y se deniega el acceso. Además de impedir el ingreso, es posible saber si un atacante intentó acceder a la cuenta, ya que la información de aprobación y denegación de acceso se registra en el panel de control para poder verificarlo en cualquier momento.
Como el ADN móvil es único para cada dispositivo, si un usuario reemplazara su móvil puede migrar el token de un móvil a otro, cuando todavía tiene ambos dispositivos móviles o puede solicitar a su equipo de TI que genere una nueva inscripción. El nuevo token desactiva de forma automática el anterior, con lo que no hay riesgo de su uso en caso de un robo. Asimismo, si un empleado deja la empresa, su token puede eliminarse fácilmente desde la nube para impedir que consiga autenticarse de forma posterior. Del mismo modo, es posible sustituir un número de usuarios por otros en caso de rotación de personal, con lo que las empresas pueden contar con un número específico de licencias, sin la necesidad de adquirir unas nuevas.
En definitiva, el uso del ADN móvil para la autenticación multifactor es una opción más segura para proteger las cuentas. Aunque los criminales utilicen tácticas avanzadas para confundir a sus víctimas, no podrán despistar a la aplicación que siempre reconocerá el ADN único del dispositivo.