AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**¿Por qué sigue siendo posible ‘proteger’ una cuenta online únicamente con un código de seis dígitos?**

### Introducción

En pleno 2024, el panorama de la ciberseguridad se encuentra en constante evolución, con amenazas cada vez más sofisticadas y ataques dirigidos específicamente a comprometer credenciales y mecanismos de autenticación. Sin embargo, persiste una realidad llamativa: muchos servicios online siguen permitiendo que la autenticación de usuarios dependa de un simple código de seis dígitos, ya sea como PIN, contraseña temporal (OTP) o segundo factor de autenticación. Esta práctica, aparentemente anacrónica, plantea interrogantes críticos para profesionales del sector: ¿por qué se mantiene este estándar? ¿Cuáles son los riesgos reales asociados a estos mecanismos y cómo pueden mitigarse?

### Contexto del Incidente o Vulnerabilidad

El uso de códigos de seis dígitos como medio de autenticación no es nuevo. Se popularizó con la llegada de la autenticación en dos pasos (2FA) basada en SMS y aplicaciones TOTP (Time-based One-Time Password), como Google Authenticator o Authy. El objetivo era mejorar la seguridad frente a contraseñas estáticas, facilitando la adopción entre usuarios no técnicos. Sin embargo, la evolución de las amenazas ha dejado al descubierto las limitaciones de estos métodos.

El reciente aumento de ataques de fuerza bruta, phishing y “SIM swapping” ha puesto en tela de juicio la efectividad de los códigos cortos. En particular, se han detectado campañas en las que actores maliciosos explotan la predictibilidad y el bajo espacio de claves (solo un millón de combinaciones para un código de seis cifras) para comprometer cuentas protegidas bajo esta modalidad.

### Detalles Técnicos

#### CVEs y Vectores de Ataque

Aunque no existe un CVE específico para el uso de códigos de seis dígitos, sí existen vulnerabilidades relacionadas con la implementación deficiente de mecanismos de autenticación 2FA y OTP. Por ejemplo, CVE-2019-3568 describe cómo la verificación insuficiente en la secuencia de autenticación puede permitir la suplantación de identidad.

**Vectores de ataque comunes:**
– **Fuerza bruta**: Ataques automatizados que prueban todas las combinaciones posibles de seis dígitos. Herramientas como Hydra o scripts personalizados pueden lanzar miles de intentos por minuto si no hay mecanismos de rate-limiting efectivos.
– **Phishing y malware**: Tácticas de ingeniería social para engañar al usuario y obtener el código OTP en tiempo real.
– **SIM swapping**: Suplantación de identidad ante el operador móvil para tomar control del número del usuario y recibir los OTP vía SMS.
– **Intercepción de tráfico**: En implementaciones inseguras, los códigos pueden ser capturados si viajan sin cifrado (por ejemplo, SMS sin cifrado de extremo a extremo).

#### TTP MITRE ATT&CK

– **T1110 – Brute Force**
– **T1189 – Drive-by Compromise**
– **T1078 – Valid Accounts**
– **T1190 – Exploit Public-Facing Application**

#### IoC (Indicadores de Compromiso)

– Intentos repetidos y fallidos de login en cortos períodos.
– Solicitudes de reinicio de contraseña no solicitadas.
– Cambios de número de teléfono en la configuración de la cuenta.
– Dispositivos desconocidos accediendo a la cuenta.

### Impacto y Riesgos

La dependencia de un código de seis dígitos como único o principal mecanismo de autenticación expone a las organizaciones a riesgos significativos:

– **Compromiso de cuentas críticas**: Acceso no autorizado a servicios financieros, correo electrónico, sistemas internos y plataformas cloud.
– **Pérdida de datos y robo de identidad**: Exposición de información sensible, impacto en la reputación corporativa y daños económicos. Según Verizon DBIR 2023, el 61% de las brechas implican credenciales comprometidas.
– **Incumplimiento normativo**: Riesgo de sanciones bajo GDPR, NIS2 y otras regulaciones europeas, que exigen medidas de seguridad “adecuadas” a la sensibilidad de los datos tratados.

### Medidas de Mitigación y Recomendaciones

Para mitigar estos riesgos, los expertos recomiendan:

– **Autenticación multifactor avanzada**: Implementar soluciones robustas como FIDO2, WebAuthn y llaves de seguridad físicas (YubiKey, Titan).
– **Rate-limiting y detección de anomalías**: Limitar el número de intentos de autenticación y monitorizar patrones sospechosos.
– **OTP de mayor longitud y aleatoriedad**: Adoptar códigos de al menos 8 dígitos y evitar patrones predecibles.
– **Abandono del SMS**: Priorizar métodos de autenticación que no dependan de la red móvil, como aplicaciones TOTP o push notifications cifradas.
– **Educación y concienciación**: Formar a usuarios y empleados sobre los riesgos del phishing y la importancia de la protección de credenciales.

### Opinión de Expertos

El consenso entre los profesionales de ciberseguridad es claro: si bien los códigos de seis dígitos supusieron una mejora frente a las contraseñas tradicionales, han quedado obsoletos frente al actual nivel de amenaza. Como destaca un CISO de una entidad financiera española: “Hoy en día, confiar en un código de seis cifras es como cerrar la puerta de casa con una llave de juguete; puede disuadir a los menos motivados, pero no a un atacante serio”.

### Implicaciones para Empresas y Usuarios

Las organizaciones que persistan en emplear mecanismos de autenticación basados únicamente en códigos cortos se enfrentan a un riesgo reputacional y económico considerable. Además, podrían ser objeto de auditorías y sanciones por parte de las autoridades de protección de datos si se demuestra negligencia en la protección de la información personal de sus clientes. Los usuarios, por su parte, deben exigir a los proveedores mayor seguridad y adoptar buenas prácticas, como activar siempre el nivel más alto de autenticación disponible.

### Conclusiones

La seguridad basada en códigos de seis dígitos pertenece a una era anterior del ciberespacio. La complejidad y sofisticación de las amenazas actuales requiere, sin excusas, mecanismos de autenticación más avanzados y resilientes. La industria debe abandonar la complacencia y adoptar estándares robustos como FIDO2, minimizando la exposición a ataques automatizados y técnicas de ingeniería social.

(Fuente: www.welivesecurity.com)