Saber cómo protegerse de un ciberataque es el primer paso para evitar que sucedan. Específicamente cuando hablamos de Man in the Middle, nos referimos a uno de los tipos de ataque más comunes y más difíciles de detectar. Aquí te mostramos con mayor profundidad, qué es este tipo de ataque, cómo lo realizan los delincuentes y cómo prevenirlos.
¿Qué es un ataque Man In The Middle (MITM)?
Hablar sobre Man in the Middle (MitM) representa incluir a sus implicados, en español esta palabra significa “hombre en medio”, es decir que el atacante busca interceptar, leer o manipular los datos de una transacción o comunicación de la víctima, sin que nadie se dé cuenta de que hay una tercera persona incluida.
Entre todos los tipos de ataque informático, puede ser tanto online como offline, logrando parecer que se está produciendo un intercambio normal, pero realmente el hacker está obteniendo información o manipulándola, con la intención de suplantar a la víctima.
De esta forma, el delincuente llega a datos confidenciales y sensibles como cuentas bancarias, números de tarjetas de crédito o credenciales de inicio de sesión para utilizarlo en robos o transferencias de fondos ilegales.
Un ejemplo de esto en el mundo offline sería la creación de facturas falsas, que posteriormente serían enviadas al correo de la víctima. Y en el caso del mundo online, sería cuando insertan un código malicioso en el sistema para recopilar los datos que se introduzcan en el navegador.
También te puede interesar: Consejos para prevenir ataques informáticos
Fases del ataque de intermediario
El delincuente realiza este ataque en dos fases:
En primer lugar, procede la intercepción de datos, antes de que esta información llegue a su destino. Para ello pueden usar diversos métodos:
- Suplantar la IP: los hackers falsifican la fuente de los datos (el protocolo de internet) del equipo, con la que se conectan a la red, creando un enlace entre este y el del delincuente, pareciendo que se está comunicando con el destinatario legítimo.
- Suplantar ARP: consiste en envenenar el caché ARP para que la dirección MAC (control de accesos a medios) del hacker pueda vincularse a la IP de la víctima.
- Suplantar DNS: el sistema DNS (servidor de nombres de dominio) traduce los dominios de internet en títulos fáciles de recordar y almacenándolos por medio del caché. El atacante accede a este último y cambia las traducciones para redirigir al usuario a sitios falsos.
Luego de esto, descifra la información que ha sido interceptada. Como en el paso anterior, también existen varios métodos para ello:
- Suplantar HTTPS: en este método, se instala un certificado de seguridad falso y le proporciona al atacante la clave para descifrar los datos que se envían.
- Vulnerar el navegador en SSL: los hackers se aprovechan de la vulnerabilidad del cifrado por bloques en el protocolo SSL.
- Secuestrar SSL: se produce cuando el navegador se conecta primero a un protocolo no seguro (HTTP) y redirige al usuario a una versión segura (HTTPS). Durante el proceso, el hacker desvía la ruta del tráfico hacia su equipo.
- SSL stripping: el atacante usa cualquiera de los métodos anteriores y una vez hecho esto, cambia la versión segura de la web (HTTPS) por una no segura (HTTP), de manera que los datos le lleguen descifrados.
También te puede interesar: ¿Por qué contratar a un ingeniero en inteligencia artificial?
Tipos de ataques Man In The Middle
Para tomar las medidas de seguridad adecuadas, es importante conocer los tipos de ataque Man in the Middle y evitar problemas que puedan afectar tu privacidad.
Recordemos que este ataque tiene el mismo objetivo, pero la forma en que se accede a la información es diferente. Te explicamos a continuación cada uno:
Ataques basados en servidores DNS
En este tipo se manipula el caché de servidores DNS dando direcciones falsas. Normalmente, son más frecuentes en versiones del software DNS antiguas, ya que son más vulnerables. Además, en estos equipos, también es mucho más sencillo enviar registros falsos y envenenar el caché.
Método HTTPS Spoofing
Aquí el fin es que el usuario, llegue a navegar por una página sin cifrado a través de los diferentes tipos de buscadores de internet. De esta manera, el ciberdelincuente obtiene los datos de iniciar sesión y hasta puede llegar a realizar algún pago.
Secuestro de correo electrónico
Este es uno de los medios más utilizados por los delincuentes para realizar sus acciones. Logrando tener acceso al correo electrónico, no solo obtendrá información privada como mensajes, sino que también podrá acceder a redes sociales o plataformas que estén conectadas con el e-mail, incluidas cuentas bancarias.
Las cookies de los navegadores guardan información de quienes navegan en internet y los atacantes pueden obtener datos como nombres, contraseñas, sitios visitados y productos que se han visto.
Siendo uno de los más comunes, lo que más buscan los atacantes al robar las cookies del navegador es poder ingresar a las diferentes cuentas del usuario.
Si tienes una empresa, puede ayudarte leer los artículos de nuestro aliado comercial TAS Consultoría donde tendrás información sobre la creación de empresas y sobre crecimiento empresarial en España.
¿Cómo detectar un ataque MITM?
Al realizar este ataque, los delincuentes intentan obtener información personal para sobornar, aprender más sobre el consumidor, saber qué gustos tiene o qué sitios frecuenta.
Detectar un ataque Man in the Middle puede ser una tarea complicada. Normalmente tienden a pasar desapercibidos porque las víctimas no son conscientes de que han sido interceptados, sin embargo hay ciertas cosas a las que puedes prestar atención, principalmente la URL de la barra de direcciones.
Una señal segura se denota inicialmente con un ‘https’ en la dirección URL. En caso de que esté ausente la ‘s’ y solamente se encuentra el ‘http’ representará una señal de alarma de que el sitio web no es seguro.
Otra forma de verificarlo, es ubicar el icono de candado SSL a la izquierda de la URL. Además estás páginas suelen tener un tiempo de carga mucho más lento.
Existen herramientas para detectar un ataque man in the middle como los Wireshark, que analiza los protocolos de red y permite detectar suplantaciones de ARP.
Cuenta con una custodia digital que proteja los datos de tu certificado digital.
También te puede interesar: Custodia digital: cómo proteger tu certificado digital
Prevenir los ataques de intermediario
Como ya vimos no es fácil identificar estos ataques, por eso, primeramente debes saber cómo protegerte de un ciberataque de intermediarios. Sigue estas recomendaciones para prevenirlos desde mucho antes de que el delincuente piense en atacarte:
No conectarse a redes de WI-FI públicas
Los ciberdelincuentes suelen espiar las redes Wi-Fi públicas. Es mejor asumir que todas las redes Wi-Fi públicas son inseguras y evitar conectarse a redes no conocidas, mucho menos si vas a realizar una transacción con información sensible.
Entrar solo en sitios web seguros
Ingresa a sitios web que muestran el “HTTPS” con la “s” incluida o el candado SSL, esto significa que estarás entrando a páginas oficiales y seguras.
Cerrar sesión en sitios web sensibles
Luego de terminar de hacer cualquier transacción bancaria o por correo electrónico, cierra sesión y limpia el caché para evitar cualquier tipo de robo de datos.
Las cookies recolectan diferentes tipos de información, muchas veces le damos acceso a mucha de ella sin ser conscientes o sin revisar. Siempre lee los términos y los datos que recaudan antes de aceptarlas. Lo mejor será aceptar solo las necesarias para navegar por el sitio y hacerlo solo con sitios seguros.
Contar con cortafuegos y antivirus
Esto garantizará la seguridad de conexión y detectará de forma preventiva cualquier tipo de amenaza o sospecha si un sitio es peligroso.
El futuro está en tus manos. Protege tu información y datos confidenciales, y asegúrate de conocer cómo protegerse de un ciberataque Man in the Middle. Obtén más información de nuestros precios y servicios en Gestion Direct o consulta tus dudas a través de gestiodirect@gd.eu.