Ciberseguridad

El vector más débil no siempre es el técnico. A veces, es una simple llamada.

BQuantum
2 min

Una capa adicional de seguridad: verificación de identidad para empleados desde el navegador

La creciente sofisticación de los ciberataques dirigidos a centros de soporte técnico ha expuesto una vulnerabilidad crítica: el uso de técnicas de ingeniería social para tomar el control de cuentas corporativas mediante el reseteo de autenticación multifactor (MFA).

Actores como Scattered Spider, responsables de comprometer empresas del sector financiero, aerolíneas y casinos, han demostrado que basta una llamada convincente al help desk para iniciar una cadena de acceso no autorizado. El atacante se hace pasar por un usuario legítimo, solicita el enrolamiento de un nuevo dispositivo para MFA, y obtiene acceso al núcleo de las operaciones.

Para combatir esta amenaza, Push Security ha lanzado una solución innovadora: códigos de verificación de identidad para empleados, directamente accesibles desde el navegador web del usuario.

¿Cómo funciona?

  • Verificación en tiempo real: Cuando un usuario llama al centro de soporte, se le solicita un código de 6 dígitos visible únicamente en su navegador (mediante una extensión). Si lo proporciona correctamente, el agente puede confirmar su identidad con mayor certeza.

  • Códigos rotativos: Se generan cada 24 horas y están atados a la sesión del navegador.

  • Sin fricción: No requiere nuevas apps, dispositivos ni complejas configuraciones. Es un refuerzo simple y eficaz al flujo de soporte técnico.

¿Por qué es importante para nuestros clientes?

  • Mitiga el riesgo de SIM swapping: Permite al help desk verificar identidades incluso si un número telefónico ha sido comprometido.

  • Resiste ataques de phishing: Los códigos no pueden ser falsificados por ingeniería social o información obtenida en línea.

  • Mejora el control en procesos críticos: Como reinicio de contraseñas o enrolamiento de MFA.

En BQuantum, creemos que una verdadera estrategia Zero Trust no solo se construye con firewalls y políticas: también exige atención a los puntos de contacto humano donde ocurren muchas brechas.

¿Tu organización está preparada para detener a los atacantes que usan la voz como vector de entrada?

Socios de Negocio