MFA no es suficiente: por qué necesitas protección de identidad

La autenticación multifactor se ha convertido en el estándar mínimo de seguridad para cualquier organización seria. Si tu empresa ya implementa MFA, estás por delante de muchas en la región. Pero si crees que MFA es suficiente para proteger las identidades de tu organización, necesitas reconsiderar tu postura.

Los atacantes no dejaron de intentar robar credenciales cuando apareció MFA. Evolucionaron sus técnicas para eludirlo. Y lo están logrando. Este artículo explica por qué MFA, siendo esencial, es solo una pieza de un rompecabezas mucho más grande llamado protección de identidad.

Cómo los atacantes evaden MFA

Robo de tokens de sesión: Una vez que el usuario se autentica con MFA, el sistema genera un token de sesión que mantiene la conexión activa. Los atacantes pueden robar estos tokens a través de malware, ataques adversary-in-the-middle, o comprometiendo el navegador. Con el token en mano, el atacante accede al sistema sin necesidad de repetir la autenticación.

Fatiga de MFA: Los atacantes envían múltiples solicitudes de aprobación MFA al teléfono del usuario hasta que este, por cansancio o confusión, aprueba una. Esta técnica ha sido utilizada en brechas de alto perfil contra grandes empresas tecnológicas.

Phishing en tiempo real con proxy: Herramientas como EvilGinx crean servidores proxy que interceptan las credenciales y el código MFA del usuario en tiempo real, transmitiéndolos al atacante antes de que expiren. El usuario cree que inició sesión normalmente; en realidad, el atacante ya está dentro.

Ingeniería social: Los atacantes llaman al usuario haciéndose pasar por soporte técnico y lo convencen de compartir el código MFA o de aprobar una solicitud de autenticación legítima generada por el atacante.

Qué es protección de identidad y por qué va más allá de MFA

La protección de identidad es un enfoque integral que trata la identidad digital de cada usuario como un perímetro de seguridad en sí mismo. No se limita a verificar quién eres en el momento del login — monitorea continuamente cómo, dónde y cuándo accedes a los recursos, y detecta anomalías que podrían indicar que tu cuenta ha sido comprometida.

Autenticación continua: En lugar de verificar la identidad una sola vez al inicio de sesión, los sistemas de protección de identidad evalúan el riesgo de forma continua durante toda la sesión, considerando factores como ubicación, dispositivo, horario y patrones de comportamiento.

Acceso condicional: Las políticas de acceso se adaptan dinámicamente al contexto. Un acceso desde el dispositivo corporativo habitual desde la oficina requiere menos verificación que un acceso desde un dispositivo desconocido en otro país.

Detección de credenciales comprometidas: Monitoreo continuo de la dark web, bases de datos de filtraciones, y foros criminales para identificar si las credenciales de tus empleados han sido expuestas.

Gestión de privilegios: Principio de privilegio mínimo aplicado de forma dinámica: cada usuario tiene acceso solo a lo que necesita, y los accesos privilegiados requieren verificación adicional.

Por qué esto importa especialmente en LATAM

En Latinoamérica, donde los ataques basados en credenciales son particularmente prevalentes y donde muchas empresas aún no han implementado políticas de acceso condicional o monitoreo de identidades, la brecha entre tener MFA y tener protección de identidad real es enorme. Los datos globales muestran que más del 97% de los ataques de identidad son ataques de fuerza bruta o password spray, y que MFA moderno puede prevenir más del 99% de estos. Pero los ataques sofisticados que evaden MFA — como los descritos arriba — son los que causan las brechas más costosas.

A nivel de incidentes investigados, se encuentran debilidades de identidad en cerca del 90% de los casos, y el 65% de los accesos iniciales son impulsados por identidades comprometidas. Esto deja claro que la identidad no es solo un componente de la seguridad — es el campo de batalla principal.

El plan de acción para directores de TI

Si tu organización ya tiene MFA implementado, el siguiente paso lógico es evolucionar hacia una estrategia de protección de identidad completa. Esto implica migrar a MFA resistente a phishing (como passkeys o tokens FIDO2), implementar políticas de acceso condicional basadas en riesgo, activar monitoreo continuo de identidades y sesiones, establecer un proceso de respuesta específico para compromisos de identidad, y auditar regularmente los privilegios de acceso de todos los usuarios.

Pint Solutions implementa estrategias de protección de identidad que van más allá de MFA, adaptadas al contexto y los recursos de empresas en Latinoamérica. Hablemos sobre cómo fortalecer la seguridad de identidad en tu organización.