A veces, resulta que las respuestas que tanto nos costó encontrar estuvieron frente a nosotros durante tanto tiempo que de alguna manera las pasamos por alto.
Cuando el Departamento de Seguridad Nacional, a través de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), en coordinación con el FBI, emite una advertencia de ciberseguridad y prescribe acciones específicas, es una muy buena idea leer al menos el aviso conjunto. En su aviso AA24-242A, DHS/CISA y el FBI le dijeron a todo el mundo que detiene a los ciberdelincuentes que para detener los ataques de ransomware, las organizaciones debían implementar MFA resistente al phishing y deshacerse de OTP MFA basado en SMS.
El mejor consejo que nunca seguí
Este año, hemos experimentado un aumento sorprendente en los pagos de ransomware, y el pago promedio aumentó en un asombroso 500%. Según el informe “Estado del ransomware 2024” del líder en ciberseguridad Sophos, el rescate promedio se ha multiplicado por 5, alcanzando los 2 millones de dólares desde los 400.000 dólares del año pasado. Aún más preocupante, RISK & INSURANCE, una publicación líder de la industria de seguros de ciberseguridad, informó que el rescate medio aumentó a 20 millones de dólares en 2023, un aumento significativo desde los 1,4 millones de dólares en 2022, mientras que los pagos reales aumentaron a 6,5 millones de dólares, en comparación con los 335.000 dólares anteriores. Claramente, el imperativo de detener los ataques de ransomware y las filtraciones de datos está en su punto más alto.
Esta alarmante tendencia pone de relieve la creciente sofisticación de los ciberataques y las debilidades inherentes a las prácticas de seguridad obsoletas. La principal vulnerabilidad en todas las organizaciones es la dependencia generalizada de la autenticación multifactor heredada, que está demostrando ser ineficaz contra las amenazas modernas. Según CISA, el 90% de los ataques de ransomware exitosos comienzan con phishing. Después de que se roban las credenciales, se derrota la MFA heredada y el resto es historia. De ahí el mandato de pasar a una MFA resistente al phishing.
Todos vamos a morir
El rápido aumento del ransomware y las filtraciones de datos ha creado un desafío enorme para las organizaciones que luchan por seguir el ritmo de las constantes oleadas de nuevos ataques. Este aumento está impulsado por importantes avances en las técnicas cibercriminales. Como se anticipó hace años, la IA generativa ha desempeñado un papel fundamental en la transformación de los ciberataques, lo que ha obligado a muchas organizaciones a repensar sus enfoques de seguridad, pero la mayoría no se ha adaptado lo suficientemente rápido.
El auge de la IA generativa ha permitido a los ciberdelincuentes crear correos electrónicos de phishing muy convincentes, haciéndolos casi imposibles de detectar incluso para los usuarios mejor capacitados. La IA generativa ha avanzado significativamente los métodos de ataque de phishing, lo que los hace más difíciles de defender para los equipos de ciberseguridad. El phishing sigue siendo la forma más común en que los atacantes obtienen acceso a las redes y representa 9 de cada 10 incidentes de ransomware.
Los ciberdelincuentes perfeccionan continuamente sus estrategias para maximizar la disrupción y extraer pagos más cuantiosos de las organizaciones vulnerables. El mundo quedó conmocionado por la pérdida de dos mil millones de dólares en Change Healthcare. Los atacantes comprenden el impacto financiero de sus ataques y lo aprovechan para exigir sumas enormes, sabiendo que muchas víctimas cumplirán para evitar pérdidas operativas aún mayores.
La IA generativa ha transformado el phishing, permitiendo a los ciberdelincuentes crear correos electrónicos realistas y personalizados, libres de errores ortográficos y gramaticales. Además, estos ataques suelen imitar fuentes confiables, lo que los hace extremadamente difíciles de detectar. Al analizar los datos disponibles e imitar diferentes estilos de escritura, los ataques de phishing generados por IA se han vuelto altamente dirigidos y más efectivos, disminuyendo el valor de la capacitación tradicional de los empleados para detectar ataques de phishing.
Llevar un cuchillo a una guerra nuclear
MFA ha sido una piedra angular de la seguridad durante más de dos décadas, pero los antiguos sistemas heredados, como las contraseñas de un solo uso (OTP) a través de SMS, ya no están a la altura de la tarea. Los ciberdelincuentes eluden fácilmente las soluciones MFA heredadas mediante phishing, intercambio de SIM, ataques Man-in-the-Middle (MitM) y más. La MFA heredada ha sido vulnerada en la mayoría de los casos de ransomware, lo que subraya su insuficiencia en el entorno de ciberseguridad actual.
Si bien los ataques han evolucionado, una cosa permanece constante: las limitaciones de los usuarios. Los humanos siguen siendo el objetivo preferido de los ciberdelincuentes. Ninguna cantidad de capacitación equipará al usuario promedio con la capacidad de detectar cada intento de phishing avanzado o deepfake.
A esto se suma el auge de la tecnología deepfake. Actualmente se utilizan voces y vídeos generados por IA para hacerse pasar por ejecutivos y figuras de confianza. Los atacantes utilizan números de teléfono falsificados y llamadas falsas de Zoom de colegas de confianza para engañar a los empleados para que transfieran fondos o compartan credenciales. Estos ataques explotan la confianza que los empleados tienen en voces y rostros familiares, lo que los hace particularmente peligrosos.
Las herramientas para llevar a cabo estos ataques, que alguna vez se consideraron sofisticadas, ahora están ampliamente disponibles en la web oscura y requieren poca experiencia técnica. Lo que alguna vez requirió piratas informáticos capacitados ahora es accesible para casi cualquier persona, gracias al Ransomware-as-a-Service (RaaS) y las herramientas impulsadas por IA. Este cambio permite que incluso personas con habilidades mínimas lancen ciberataques complejos, lo que hace que el panorama de amenazas sea más peligroso que nunca.
La urgencia de la MFA resistente al phishing es la próxima generación de MFA
La adopción de MFA resistente al phishing Ya no es sólo una recomendación: es esencial. Las soluciones MFA heredadas son ineficaces contra los sofisticados ataques actuales. Para combatir la creciente ola de ransomware y pérdida de datos, las organizaciones deben adoptar soluciones MFA de próxima generación resistentes al phishing. Estas soluciones avanzadas cumplen con FIDO2, incorporan autenticación biométricacomo el reconocimiento facial y las huellas dactilares, lo que dificulta mucho más el compromiso de los atacantes. Las tecnologías MFA, biométricas y compatibles con FIDO basadas en hardware pueden reducir drásticamente la probabilidad de ataques de phishing exitosos y potencialmente ahorrar miles de millones en pérdidas cada año.
La autenticación biométrica se ha convertido en una necesidad. La biometría es única para cada usuario, lo que la hace muy segura y muy difícil de robar o replicar. Los rasgos biométricos como las huellas dactilares y los rasgos faciales eliminan los riesgos asociados con las contraseñas y brindan protección contra el phishing y otros ataques de ingeniería social. Además, la biometría ofrece una experiencia fluida y fácil de usar, lo que reduce la probabilidad de errores humanos o solicitudes de soporte y, al mismo tiempo, mejora la seguridad.
Conclusión
Los avances revolucionarios en la tecnología de los ciberataques, impulsados por la IA generativa y la disponibilidad generalizada de Ransomware-as-a-Service, han expuesto las vulnerabilidades críticas en los sistemas MFA heredados. La MFA resistente al phishing ya no es un lujo sino una necesidad en la lucha contra el ransomware y las filtraciones de datos. Los enfoques tradicionales de ciberseguridad, como la OTP basada en SMS, han demostrado ser inadecuados contra los ataques de próxima generación.
Para mantenerse a la vanguardia de estas nuevas amenazas, las organizaciones deben priorizar la implementación de sistemas resistentes al phishing, MFA de próxima generación Soluciones que son compatibles con FIDO2 y utilizan autenticación biométrica. Estas soluciones no solo ofrecen una protección más sólida, sino que también brindan una experiencia más fácil de usar, lo que reduce el error humano y el riesgo de phishing. A medida que los ciberdelincuentes continúan avanzando en sus técnicas, cambiar a MFA resistente al phishing es esencial para proteger a las organizaciones de ataques de ransomware y filtraciones de datos cada vez más devastadores.
Descubra cómo la MFA de próxima generación resistente al phishing de Token puede proteger a su organización contra ransomware avanzado y filtraciones de datos en tokenring.com