Todo sobre MFA Fatigue Attack o Ataques Push Bombing

Todo sobre MFA Fatigue Attack o Ataques Push Bombing

Un MFA Fatigue Attack, también conocido como "push bombing", es una táctica, técnica y procedimiento de ataque en la que un atacante bombardea a un usuario con solicitudes de autenticación multifactor (MFA) en un intento de abrumarlo y confundirlo. La estrategia consiste en realizar múltiples intentos de acceso utilizando credenciales robadas o filtradas, lo que genera una avalancha de notificaciones push MFA al dispositivo del usuario.

¿Cuál es el objetivo?

El objetivo es cansar o desesperar al usuario hasta que, por error o frustración, apruebe una de estas solicitudes, otorgando así al atacante acceso no autorizado a sistemas o datos protegidos. Este tipo de ataque explota la tendencia humana a la fatiga y el error bajo presión, representando una seria amenaza para la seguridad de la información en entornos que dependen de la MFA como medida de seguridad crítica. Incluso Microsoft señaló que a mediados del año 2023 estaba observando casi 6.000 intentos de MFA Fatigue Attack al día.

Mecánica del Ataque

El procedimiento del ataque se puede desglosar en varias fases clave:

  1. Reconocimiento: El atacante identifica y selecciona su objetivo, generalmente un empleado con acceso a sistemas sensibles.
  2. Acceso a Credenciales: Se obtienen las credenciales a través de técnicas como phishing o violaciones de datos.
  3. Acceso Inicial: Con las credenciales en mano, el atacante inicia el bombardeo de solicitudes push.
  4. Movimiento Lateral: Una vez dentro, el objetivo es moverse lateralmente dentro de la red para acceder a activos aún más valiosos.
  5. Impacto: El ataque culmina con la extracción de datos, la instalación de ransomware o la creación de backdoors.

Impacto en las Organizaciones

Empresas de renombre, como Cisco y Uber, han sido víctimas de esta técnica, evidenciando la efectividad y la necesidad de estrategias de defensa robustas.

Estrategias de Mitigación

Para contrarrestar los ataques, es esencial una combinación de concienciación del usuario y tecnologías MFA avanzadas.

Educación y Conciencia del Usuario

La primera línea de defensa es educar a los usuarios sobre la naturaleza y riesgos de estos ataques. La formación debe enfocarse en:

  • Reconocimiento de solicitudes de autenticación inesperadas.
  • La importancia de no aprobar solicitudes push sin una verificación adecuada.

Tecnologías de MFA Avanzadas

  • MFA Adaptativo: El MFA adaptativo introduce controles dinámicos basados en el contexto del intento de inicio de sesión, como la geolocalización y el análisis del comportamiento del usuario, para identificar solicitudes sospechosas.
  • MFA Resistente al Phishing: Esta tecnología reduce la dependencia de los usuarios al implementar mecanismos que dificultan los ataques de phishing, como tokens de hardware que requieren la presencia física del usuario para la autenticación.

Autenticación sin Contraseña

Eliminar completamente las contraseñas reduce significativamente el riesgo de ataques de phishing, favoreciendo métodos basados en la biometría o tokens de seguridad físicos.


Preguntas Frecuentes (FAQs)

  • ¿Es posible prevenir completamente estos ataques? Aunque es difícil prevenir completamente cualquier tipo de ataque, la combinación de educación del usuario y tecnologías de MFA avanzadas puede reducir significativamente el riesgo.
  • ¿Cómo puedo saber si mi organización es vulnerable a estos ataques? Realizar auditorías de seguridad y pruebas de penetración regularmente puede ayudar a identificar vulnerabilidades en los sistemas de autenticación y otras áreas críticas.
  • ¿Qué hacer si sospecho que he sido víctima de un ataque? Es crucial actuar rápidamente: cambie sus credenciales de acceso, informe a su departamento de TI y revise los registros de acceso para identificar cualquier actividad no autorizada.