top of page
Buscar

Hablemos de los ataques de intermediarios (Man-in-the-middle-Attack)


3 ways you can mitigate man-in-the-middle attacks]. (2021, April 22). 3 Ways You Can Mitigate Man-in-the-Middle Attacks. https://insights.samsung.com/2021/04/22/3-ways-you-can-mitigate-man-in-the-middle-attacks-3/


Hablemos del ataque de intermediario, o man-in-the-middle (MITM) por su definición en inglés, requiere tres participantes. Está la víctima, la entidad con la que la víctima está tratando de comunicarse, y el "hombre en el medio", que está interceptando las comunicaciones de la víctima. Lo crítico para el escenario es que la víctima no sea consciente del hombre en el medio.


También puede pensar en un MITM como un término general para cuando un perpetrador se posiciona en una conversación entre un usuario y una aplicación, ya sea para espiar o hacerse pasar por una de las partes, haciendo que parezca que se está llevando a cabo un intercambio normal de información.


Por lo general, el objetivo de este tipo de ataque es robar información personal, como credenciales de inicio de sesión, detalles de cuenta y números de tarjetas de crédito. Los objetivos suelen ser los usuarios de aplicaciones financieras, negocios SaaS, sitios de comercio electrónico y otros sitios web donde se requiere iniciar sesión.


La información obtenida durante un ataque como este podría usarse para muchos propósitos, incluido el robo de identidad, las transferencias de fondos que no están aprobadas o un cambio de contraseña ilícito para tomar el control de la cuenta.


Ahora, ¿cómo se desarrolla esto en el mundo real? Imaginemos el siguiente escenario: Recibe un correo electrónico que parece ser de su institución bancaria, pidiéndole que inicie sesión en su cuenta para confirmar su información de contacto. Usted hace clic en un enlace en el correo electrónico que se lleva a, lo que le aparece, el sitio web del banco, donde va e inicia sesión y realiza la tarea solicitada.


En tal escenario, el hombre en el medio le envió el correo electrónico, haciendo que parezca legítimo (este ataque también implica phishing, haciendo que haga clic en el correo electrónico que parece provenir de su banco). El atacante también creó un sitio web que se parece al sitio web de su banco, por lo que no dudaría en ingresar sus credenciales de inicio de sesión después de hacer clic en el enlace en el correo electrónico. Pero cuando haces eso, no estás iniciando sesión en tu cuenta bancaria, estás entregando tus credenciales al atacante.


En términos simples, un ataque MITM es el equivalente a un cartero que abre su extracto bancario, escribe los detalles de su cuenta y luego vuelve a sellar el sobre y lo entrega en su puerta.


Visualmente, puedes ver el Ataque del Hombre en el Medio así:



Técnicas MITM


Existe una amplia variedad de métodos para llevar a cabo ataques MITM. Algunas técnicas comunes incluyen:

  • Imitar un protocolo de Internet (IP) establecido para engañar a los usuarios para que proporcionen información personal o estimular una acción deseada, como iniciar una transferencia bancaria o un cambio de contraseña.

  • Redirigir a un usuario desde un destino conocido a un sitio web falso para desviar el tráfico y / o recopilar credenciales de inicio de sesión y otra información personal

  • Simulación de un punto de acceso Wi-Fi para interceptar cualquier actividad web y recopilar información personal

  • Creación de certificados ilegítimos de capa de sockets seguros (SSL), que dan la apariencia de una conexión segura a los usuarios, aunque la conexión se haya visto comprometida

  • Redirigir el tráfico a un sitio web no seguro, que luego recopila credenciales de inicio de sesión e información personal

  • Espiar la actividad web, incluido el correo electrónico, para recopilar información personal e informar sobre otras actividades fraudulentas, como intentos de phishing

  • Robo de cookies del navegador, que contienen información personal


Prevención de ataques man in the middle


La mitigación es la mejor defensa contra los ataques MITM.


El bloqueo de los ataques MITM requiere varios pasos prácticos por parte de los usuarios, así como una combinación de métodos de cifrado y verificación para las aplicaciones.


Para los usuarios, esto significa:


  • Evitar las conexiones WiFi que no están protegidas por contraseña.

  • Prestar atención a las notificaciones del navegador que informan que un sitio web no es seguro.

  • Cierre de sesión inmediatamente de una aplicación segura cuando no está en uso.

  • No utilizar redes públicas (por ejemplo, cafeterías, hoteles) al realizar transacciones sensibles.

En nuestro mundo conectado en rápida evolución, es importante comprender los tipos de amenazas que podrían comprometer la seguridad en línea de su información personal. Manténgase informado y asegúrese de que sus dispositivos estén fortificados con la seguridad adecuada.


El futuro de MITM y la nueva máquina en el ataque medio

Un ataque MITM no solo puede interrumpir las comunicaciones entre humanos, sino que también puede afectar las comunicaciones de máquina a máquina que son vitales para las comunicaciones confiables en Internet. Por ejemplo, un dispositivo IoT como un asistente virtual normalmente comparte información con un servidor central que aloja contenido.


Si no puede confiar en las conexiones que realiza con sitios web y servicios en línea, podría ser vulnerable a riesgos de seguridad como fraude, suplantación de identidad, malware y otros. Si sus dispositivos y objetos conectados no pueden comunicarse de manera segura y confiable, pueden ponerlo a usted y a su hogar en riesgo.


La adición de capacidades MITM a partes de la infraestructura de Internet, a veces con la ayuda de proveedores de servicios de Internet, permitió a las agencias de seguridad nacional interceptar y leer el tráfico masivo de Internet. Si todo el tráfico hubiera sido encriptado, habría sido más difícil para esas agencias acceder al contenido. Después de conocer estas actividades de vigilancia, los principales proveedores de servicios tomaron medidas para cifrar sus servicios, agregar cifrado de extremo a extremo y activar el cifrado de forma predeterminada.


Los ataques MITM no solo rompen la confidencialidad y la integridad, sino que también pueden interrumpir el acceso a Internet. Por ejemplo, en 2012, el intento de ataque MITM de una agencia de seguridad en Siria rompió una parte central de la infraestructura de Internet del país, dejando a los sirios sin acceso a la Internet global.


En un mundo de cambios constantes y avances tecnológicos en rápido aumento, debemos tratar de mantenernos al tanto de los ataques existentes y nuevos. La mejor manera de hacerlo es implementar las mejores prácticas de seguridad en nuestra vida virtual diaria.


By

Francisco Cosio

Senior Security Engineer



Referencias:


65 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Zero Trust Cybersecurity

Introducción En el mundo digital actual, donde las amenazas en línea son una gran preocupación, los métodos de seguridad tradicionales no siempre son suficientes. Ahí es donde entra en juego la cibers

Comments


bottom of page