Blog | ne Digital: Managed Services for Cybersecurity, Microsoft 365 and Azure

Ataque de fatiga MFA: ¿cómo protegerte?

Escrito por Nicolas Echavarria | 13-feb-2025 13:15:00

En el panorama actual de la ciberseguridad, los ataques de fatiga MFA están ganando terreno como una táctica sofisticada utilizada por ciberdelincuentes para vulnerar sistemas protegidos con autenticación multifactor (MFA).

Este tipo de ataque, también conocido como fatiga de MFA, explota la saturación del usuario a través de múltiples solicitudes de autenticación, lo que puede llevar a errores humanos y comprometer la seguridad de las cuentas.

A continuación, exploraremos qué es un ataque de fatiga MFA, cómo funciona, ejemplos recientes y, lo más importante, cómo protegerte frente a esta amenaza emergente.

¿Qué es un ataque de fatiga MFA?

Un ataque de fatiga MFA ocurre cuando un actor malicioso envía una serie de repetidas solicitudes de autenticación al usuario legítimo con el objetivo de abrumarlo. Este tipo de ataque explota la psicología humana, confiando en que el usuario, cansado de las notificaciones constantes, eventualmente apruebe una solicitud sin verificar su legitimidad.

Al aprobar una solicitud de MFA maliciosa, el usuario otorga acceso al atacante, quien puede entonces infiltrarse en el sistema y comprometer datos sensibles, sistemas críticos o incluso realizar ataques de phishing adicionales dentro de la organización.

¿Cómo funciona un ataque de fatiga MFA?

El mecanismo detrás de los ataques de fatiga MFA es relativamente sencillo pero altamente eficaz, ya que se aprovecha de vulnerabilidades humanas más que técnicas:

  1. Obtención de credenciales: Los cibercriminales primero obtienen las credenciales de inicio de sesión del usuario. Esto puede lograrse mediante diversas tácticas como el phishing, donde engañan al usuario para que proporcione su información; la compra de credenciales robadas en la dark web; o el uso de técnicas de ingeniería social para manipular al usuario y obtener datos confidenciales.
  2. Inicio de sesión no autorizado: Una vez que poseen las credenciales, los atacantes intentan iniciar sesión en el sistema protegido con autenticación multifactor (MFA). Aunque las credenciales por sí solas no son suficientes para acceder, permiten al atacante desencadenar el siguiente paso del ataque.
  3. Generación masiva de notificaciones: El atacante envía repetidamente notificaciones push o solicitudes de autenticación al dispositivo móvil del usuario. Estas notificaciones, diseñadas para verificar el inicio de sesión, comienzan a saturar al usuario legítimo. Este bombardeo constante puede ser abrumador, especialmente si ocurre durante la noche o en momentos de alta presión.
  4. Explotación de errores humanos: En este punto, el atacante apuesta por el cansancio, la confusión o la frustración del usuario. Ante el volumen de notificaciones y con el objetivo de detenerlas, el usuario podría cometer un lapsus y aprobar una de las solicitudes, creyendo que es un error del sistema o simplemente para evitar más interrupciones. Al hacerlo, otorgan acceso al sistema al atacante.
  5. Acceso completo al sistema: Una vez que el usuario aprueba la solicitud de MFA, el atacante obtiene acceso legítimo a la cuenta o sistema, eludiendo todas las medidas de seguridad adicionales. Desde este punto, el atacante puede llevar a cabo actividades maliciosas, como el robo de datos, la instalación de malware o incluso la toma de control de otros sistemas conectados.

Este tipo de ataque demuestra cómo los ciberdelincuentes combinan técnicas técnicas y psicológicas para explotar tanto las debilidades tecnológicas como los errores humanos. Por ello, es crucial implementar medidas de seguridad adicionales y educar a los usuarios sobre cómo reconocer y reaccionar ante estas tácticas.

¿Por qué los ataques de fatiga MFA son tan efectivos?

La efectividad de este tipo de ataque radica en varios factores:

  • Errores humanos: Los usuarios pueden aprobar solicitudes por accidente o debido al cansancio mental.
  • Confianza en la tecnología: Muchos usuarios asumen que las notificaciones push son siempre legítimas.
  • Falta de capacitación: Sin una formación adecuada, los empleados no reconocen los signos de un ataque de MFA.
  • Persistencia de los atacantes: Los ciberdelincuentes aprovechan la experiencia de usuario para explotar lapsus o errores momentáneos.

Medidas de seguridad contra ataques de fatiga MFA

Para protegerte frente a un ataque de fatiga MFA, es crucial implementar una combinación de medidas de seguridad técnicas y educativas. Aquí hay algunas estrategias clave:

1. Implementar métodos avanzados de MFA

Optar por métodos de MFA más robustos, como la biometría o el uso de aplicaciones de autenticación como Microsoft Authenticator, puede reducir el riesgo de este tipo de ataques. Estas herramientas generan códigos únicos y evitan el uso excesivo de notificaciones push.

2. Limitar las solicitudes de autenticación

Configurar políticas que limiten el número de solicitudes de MFA en un período de tiempo puede prevenir la saturación del usuario y dificultar el éxito del ataque.

3. Educar a los usuarios

La capacitación en ciberseguridad debe incluir información sobre los ataques de fatiga MFA. Los usuarios deben saber identificar intentos de phishing y reconocer notificaciones push sospechosas.

4. Supervisión activa y análisis de vulnerabilidades

Los equipos de seguridad deben monitorear continuamente los intentos de inicio de sesión y analizar patrones inusuales que puedan indicar un ataque de MFA en curso.

5. Utilizar soluciones avanzadas como Microsoft

Herramientas como Microsoft Entra y Microsoft Defender ofrecen capas adicionales de protección, como detección de anomalías y control de acceso basado en riesgos. Estas soluciones pueden identificar y bloquear automáticamente ciberataques antes de que causen daño.

En el caso de Microsoft Intune, también es capaz de gestionar reglas avanzadas de acceso condicional desde equipos provisionados y geolocalizados.

6. Reforzar las contraseñas y credenciales

Combinar MFA con contraseñas seguras y únicas reduce el riesgo de que los atacantes puedan iniciar un ataque en primer lugar. Las políticas de seguridad deben exigir actualizaciones regulares de contraseñas.

7. Adoptar inteligencia artificial y automatización

La inteligencia artificial puede ayudar a identificar vulnerabilidades y prevenir ciberamenazas en tiempo real, brindando una respuesta proactiva a los ataques.

El papel de las soluciones MFA en la continuidad del negocio

Protegerse contra los ataques de fatiga MFA no solo es una cuestión de seguridad de la información, sino también de continuidad del negocio. Al garantizar que los sistemas estén protegidos contra este tipo de amenazas, las organizaciones pueden evitar interrupciones operativas, daños reputacionales y pérdidas financieras.

Los ataques de fatiga MFA representan una amenaza real y creciente en el ámbito de la ciberseguridad. Sin embargo, con una combinación de medidas de seguridad adecuadas, educación y el uso de herramientas avanzadas como las de Microsoft, es posible mitigar el riesgo y mantener tus sistemas protegidos.

En ne Digital, empleamos los servicios gestionados de Ciberseguridad para mitigar brechas y vulnerabilidad que facilitan el ataque de fatiga MFA.

A través de tecnología líderes en la industria, fortalecemos su infraestructura de TI en su entorno de seguridad digital, previniendo y mitigando ataques maliciosos. 

¿Quiere fortalecer tu estrategia de seguridad? Descubra cómo nuestras soluciones de Ciberseguridad pueden ayudarle a proteger tus activos digitales.