“Es muy probable que la ausencia de autenticación multifactor permitiera a los atacantes eludir las medidas de seguridad de UnitedHealth Group. [Change] Unidad de atención médica”, dijo Aleem. «Los informes iniciales sugieren que los atacantes permanecieron sin ser detectados en el entorno durante más de una semana y realizaron movimientos laterales».
Aleem añadió: «Es probable que los atacantes hayan dejado algunos rastros, o ‘migas de pan’, que pasaron desapercibidas para el equipo de seguridad de TI de UnitedHealth, extendiendo así el tiempo de exposición a la infracción».
Según la última edición del Informe anual de incidentes de vulneración de datos (DBIR) de Verizon, el 74% de todas las vulneraciones incluyen un elemento humano, y el robo de credenciales desempeña un papel importante.
Mark Allen, jefe de ciberseguridad de CloudCoCo, dijo que era completamente plausible que la no habilitación de MFA influyera en que los piratas informáticos pudieran acceder de forma remota a los sistemas de Change Healthcare.
“Toda organización necesita cultivar un entorno de ciberseguridad sólido, y eso comienza con una estrategia básica de confianza cero en su núcleo”, dijo. “La implementación de MFA no es negociable. Es la primera línea para garantizar que los usuarios sean quienes dicen ser”.
Si bien MFA es una herramienta recomendada para prevenir ataques cibernéticos, no es la única herramienta defensiva capaz de mitigar los ataques de ransomware. El MFA en sí mismo está lejos de ser “a prueba de balas” porque puede ser eludido en ataques de intermediario (MitM)advirtió Aleem de Sygnia.