Lo que necesitas saber
- El Autenticador de Microsoft ahora suprimirá las notificaciones de inicios de sesión sospechosos.
- Los atacantes intentarán iniciar sesión repetidamente, lo que provocará a los usuarios «fatiga de MFA» debido a tantas notificaciones.
- Si su empresa permite la aprobación simple de MFA, esto puede llevar a que los usuarios permitan que MFA detenga las notificaciones.
- Esta nueva política de Microsoft suprimirá las notificaciones si provienen de fuentes no convencionales.
Microsoft Authenticator es una gran aplicación si necesita MFA (y la necesita). Si no sabe por qué es necesaria la MFA, déjeme desglosarlo. Imagine que la red de su cuenta o empresa es una casa a la que solo se puede acceder a través de la puerta principal. La puerta de entrada tiene un tirador con lugar para la llave pero también tiene un cerrojo que no tiene llave y debe abrirse desde el interior. Sólo tú puedes abrir el cerrojo que da acceso a la casa. Su contraseña es la clave para desbloquear la manija de la puerta y el MFA es el cerrojo. Cualquiera puede robar su contraseña o copiar su clave, pero a menos que obtenga acceso a su dispositivo MFA físico (generalmente su teléfono), nunca podrá acceder a su cuenta ni a la red de su empresa.
Desafortunadamente, la seguridad MFA es deficiente, especialmente en las grandes empresas, como señala Alex Weinart de Microsoft en este artículo. correo.
¿Por qué es importante el MFA?
El método MFA de «llamada telefónica» es notoriamente una de las peores formas de realizar MFA porque todo lo que necesita es que el usuario presione un botón en su teclado para permitir que un atacante acceda a toda la red de su empresa, y es la mejor vía para bombardear MFA. ataques. El bombardeo MFA se produce cuando un atacante compromete con éxito las credenciales de un usuario y comienza a intentar iniciar sesión repetidamente. Cada vez que hacen esto, envía un mensaje de MFA. Si se tratara de una notificación en su aplicación de autenticación de Microsoft, sería molesto, pero no tanto como recibir una llamada telefónica repetidas veces durante lo que podrían ser horas.
Desafortunadamente, algunos usuarios decidirán simplemente aprobar el MFA, ya sea mediante un mensaje de MFA por teléfono, SMS o una notificación a través de Microsoft Authenticator donde tienen que hacer clic en «sí», soy yo quien inicia sesión. Para ser claros, si tiene una configuración de MFA para uso personal o comercial y recibe un mensaje de MFA que no originó cuando inicia sesión, alguien tiene su contraseña y debe restablecerla de inmediato.
¿Cómo está mejorando Microsoft la aplicación Authenticator?
Una de las cosas más importantes que puede hacer una empresa para eliminar cualquier posibilidad de que un atacante engañe con éxito a un usuario para que apruebe una MFA es implementar la coincidencia de números, como se explica en la publicación de Microsoft. Cómo funciona esto es que cuando inicias sesión, aparecerá un número en la pantalla de la computadora y luego, en la aplicación Authenticator, el usuario debe ingresar ese número. No hay adivinanzas ni opciones múltiples, y el usuario no tiene forma de saber el número que el atacante tiene en su pantalla.
Sin embargo, esto no elimina el problema de la fatiga de MFA, que ocurre cuando alguien recibe intentos de inicio de sesión maliciosos de un actor de amenazas, la aplicación de autenticación continuará notificándole los inicios de sesión.
La publicación continúa asegurando que las solicitudes de inicio de sesión aún estén en la aplicación y, si, por ejemplo, está viajando y la aplicación cree que es un intento de inicio de sesión sospechoso porque se encuentra en una nueva ubicación, aún puede iniciar sesión en la aplicación. y aprobar manualmente el mensaje de MFA. Esta es una buena característica y, como Microsoft ha anunciado recientemente decidió renovar su seguridad a través de la IA y otros métodos, esto probablemente sea un impulso como parte de ese esfuerzo por hacer que la seguridad sea más inteligente y no más difícil para los usuarios.
En general, este es un buen cambio. No hace daño a nadie, y si una empresa tiene configurada la autenticación sin contraseña y todo lo que un atacante necesita es un correo electrónico o un nombre de usuario para enviar mensajes de MFA, es probable que esta sea una mejora bienvenida. Microsoft se jacta: «Hemos evitado más de 6 millones de notificaciones sin contraseña y MFA desde que comenzó la implementación». Este cambio se implementó a finales de septiembre, lo que representa un volumen considerable en poco más de un mes.
Si está interesado en ciberseguridad o desea obtener más información sobre la seguridad de MFA y su implementación en Microsoft Entra (anteriormente Microsoft Azure Active Directory), consulte esto. recurso de Microsoft.
¿Utiliza el autenticador de Microsoft? ¿Su empresa utiliza la coincidencia de números? Háganos saber en los comentarios.