En este ataque simulado de Lapsus$, los actores de la amenaza consiguieron acceder a un entorno de cloud empresarial incluso con MFA y otras herramientas de prevención instaladas. Vea cómo progresó el ataque y qué pueden hacer los defensores para detenerlo.
Un ataque de evasión de autenticación multifactor (MFA ) ocurre cuando un atacante elude con éxito los controles MFA de una organización para obtener acceso no autorizado. Aunque los métodos de autenticación son una parte importante de la prevención, no siempre impiden que los agresores accedan a las cuentas. Los atacantes pueden eludir los requisitos de MFA para obtener acceso a VPN, realizar reconocimiento de red, robar nombres de usuario y contraseñas y, en última instancia, filtrar datos confidenciales.
Los tipos comunes de técnicas de evasión MFA incluyen:
Las soluciones avanzadas de AMF, como las claves de seguridad y la verificación biométrica, son un componente fundamental de la seguridad empresarial. Pero no se detenga ahí. Es igualmente crucial vigilar su entorno en busca de actividades sospechosas para poder detectar un ataque de elusión de la AMF en cuanto se produzca.
Vectra AI utiliza más de 150 modelos de detección basados en IA para revelar cuándo un atacante elude la MFA y otros controles preventivos. Con más del 90 % de cobertura MITRE ATT&CK y 11 referencias en el marco MITRE D3FEND -más que cualquier otro proveedor-, Vectra AI detecta las técnicas habituales que utilizan los ciberdelincuentes para eludir la AMF, entre ellas:
Por ejemplo, en un ataque simulado que comenzó con un acceso VPN comprado, el atacante:
Pero con Vectra AI, los defensores saben qué entidades están afectadas, cada superficie ocupada y qué acciones de respuesta tomar, y pueden bloquear rápidamente las cuentas en cuestión.
¿Qué ocurre cuando un famoso grupo de ciberdelincuentes se salta la MFA, roba credenciales y empieza a moverse lateralmente? Vea a continuación cómo el grupo de ransomware Lapsus$ utiliza la evasión de MFA para entrar en las redes corporativas y aprenda por qué las detecciones basadas en IA son esenciales para encontrar ataques similares.