logo

 

Contáctenos

Correo: info@akubica.com
Teléfono: 81 1768 1144

Teléfono ventas CDMX: 55 4636 3234
Teléfono ventas Monterrey: 81 2568 6867

El peligro de los ataques MITM (Man-in-the-Middle)

La mayoría de los ciberdelincuentes tienen como objetivo robar información valiosa. Para ello pueden atacar directamente a usuarios individuales, sitios web, bases de datos, y un largo etcétera. La ruta más corta entre el atacante y los datos que desea robar es colocar un tipo de malware en el equipo de la víctima. En algunos casos esto no es posible, y es ahí cuando los hackers utilizan los ataques MITM.

 

Como su nombre lo sugiere, los ataques de tipo “Hombre en el medio” (MITM por sus siglas en inglés) consisten en introducirse en la comunicación entre dos equipos para que todo el tráfico pase por el atacante y así poder desencriptar los datos, contraseñas, etc. Este tipo de ataques son muy efectivos y difíciles de detectar por el usuario, quien en la mayoría de los casos ni siquiera está consciente del daño que puede sufrir. El Threat Intelligence Index 2018 de IBM X-Force dice que el 35% de la actividad de explotación involucró a atacantes que intentaban realizar ataques MitM.

 

Existen distintas variantes de estos ataques. Entre los más populares se encuentra el configurar un equipo u otro dispositivo para que simule ser una red pública WiFi (como en algún restaurante o en el aeropuerto). Después, cuando el usuario se conecta a esta falsa red y accede a páginas donde intercambia información bancaria el criminal captura las credenciales para usarlas posteriormente.

 

En el segundo caso el ataque se realiza sobre una red WiFi legítima, vulnerando la configuración de cifrado e interceptar las comunicaciones usuario – router. Este método es más efectivo porque el atacante tiene acceso continuo sobre el router por horas o días, y puede husmear silenciosamente las sesiones de la víctima sin que esta se percate.

 

La variante más reciente de este ataque es también conocido como Man-in-the-browser. En este tipo de hackeo el delincuente inserta código malicioso en el equipo de la víctima usando programas que se llaman sniffers, herramientas que permiten poner la placa de red en modo monitor, pudiendo así analizar la información de la red. De esta manera el malware registra los datos enviados entre el navegador y las páginas de manera silenciosa. Una vez que sabe qué sitios son visitados por la víctima, puede duplicarlos para redirigir su visita a un sitio falso y robar sus credenciales.

 

¿Cómo protegerse de un MITM? Es mejor prevenir que intentar remediar los daños después de un ataque, especialmente uno que es tan difícil de detectar. Una auditoría de seguridad para analizar las vulnerabilidades es prioritaria para identificar el nivel de riesgo de su empresa y activos. Contáctenos para que nuestros expertos le apoyen a asegurar la disponibilidad y confidencialidad de sus datos.

 

No Comments

Post a Comment

Comment
Name
Email
Website