Ataques de hombre en el medio: todo lo que debemos saber.
La ciberdelincuencia toma muchas formas, siendo el ataque de hombre en el medio uno de los más antiguos y peligrosos. Esto es lo que necesita saber sobre los ataques MITM, incluido cómo proteger a su empresa.
Las escuchas ilegales, el fraude y la intercepción de mensajes son delitos tan antiguos como la comunicación en sí. Todo, excepto la información contenida en nuestros cerebros, es accesible para otras personas, y no todas esas personas tienen en mente sus mejores intenciones. La interceptación y la alteración de la comunicación se han producido durante siglos, y el advenimiento de Internet facilitó más que nunca que los delincuentes inyectaran sus intereses en transmisiones privadas. Estos actos nefarios se llaman ataques de hombre en el medio (MITM). Este tipo de delito cibernético es común, potente y devastador. Esto es lo que necesita saber sobre los ataques MITM, incluido cómo defenderse y defender a su organización contra ellos.
¿Qué son los ataques del hombre en el medio?
El concepto detrás de un ataque de hombre en el medio es simple: intercepte el tráfico proveniente de una computadora y envíelo al destinatario original sin que se dé cuenta de que alguien ha leído y potencialmente alterado su tráfico. Los ataques MITM le dan a su perpetrador la capacidad de hacer cosas como insertar su propia billetera de criptomonedas para robar fondos, redirigir un navegador a un sitio web malicioso o robar pasivamente información para usarla en delitos cibernéticos posteriores.
Cada vez que un tercero intercepta el tráfico de Internet, puede llamarse un ataque MITM, y sin la autenticación adecuada es increíblemente fácil para un atacante. Las redes públicas de Wi-Fi, por ejemplo, son una fuente común de ataques MITM porque ni el enrutador ni una computadora conectada verifican su identidad. En el caso de un ataque de Wi-Fi público, un atacante tendría que estar cerca y en la misma red, o, alternativamente, haber colocado una computadora en la red capaz de detectar el tráfico. Sin embargo, no todos los ataques MITM requieren que un atacante tenga una proximidad física con su víctima: existen muchas variedades de malware que pueden secuestrar el tráfico e inyectar información maliciosa en cualquier lugar donde se propague una infección.
Combatir los ataques MITM requiere el uso de algún tipo de autenticación de punto final, como TLS o SSL, que usa una clave de autenticación que, idealmente, no puede ser falsificada. Los métodos de autenticación se han vuelto más fuertes, lo que lleva al cifrado de extremo a extremo de algunos sistemas. Los métodos de autenticación de dos factores son un ejemplo de seguridad mejorada contra ataques MITM. Las contraseñas son cada vez más poco confiables como forma de proteger cuentas y sistemas, y al agregar un segundo factor como una clave de hardware, un código de software u otro factor de entrada por separado, se vuelve más difícil para los atacantes interceptar el tráfico o interrumpir el cifrado. Eso no significa que no se produzcan grietas de encriptación: los piratas a menudo logran falsificar certificados y se hacen pasar por sitios web bancarios, portales de inicio de sesión y otros sitios, que utilizan para robar información. Los ataques MITM son el ejemplo perfecto de la carrera de armamentos de la ciberseguridad: tan pronto como se rompe una nueva forma de encriptación, las organizaciones crean una nueva, que a su vez se rompe, repitiendo el ciclo.
¿Cuáles son ejemplos famosos de ataques de hombre en el medio?
Ha habido una serie de ataques MITM conocidos desde el advenimiento de Internet, pero para ilustrar cuán amplios y poderosos son los ataques MITM, es importante mirar hacia atrás en la historia a uno de los más poderosos, que sucedió mucho antes. La invención de la computadora: The Babington Plot. En 1568, los partidarios de Mary, la reina de Escocia encarcelada, le escribieron una carta pidiéndole que apoyara un intento de asesinato de la reina Elizabeth I. La respuesta de Mary fue interceptada por los agentes de Elizabeth, quienes modificaron la carta para pedir la identidad de los conspiradores. La respuesta de los conspiradores, completa con una lista de nombres, fue nuevamente interceptada por los hombres del medio, lo que condujo a la ejecución de María y sus co-conspiradores.
También hay muchos ejemplos de ataques MITM basados en Internet.
• La Agencia de Seguridad Nacional de EE. UU. Se hizo pasar por Google y se reveló en 2013, cuando Edward Snowden filtró documentos de la NSA al público. Al usar su capacidad para interceptar el tráfico y falsificar certificados SSL, la NSA pudo mantener un registro de las búsquedas de Google potencialmente de cualquiera.
• Se detectó que Comcast inyectaba JavaScript en su tráfico web para mostrar sus propios anuncios en lugar de los alojados en sitios de terceros.
• Se encontró que Superfish, un programa de adware, estaba escaneando el tráfico SSL e instalando certificados que le permitían interceptar y redirigir el tráfico seguro.
• Una falla importante en las aplicaciones bancarias en los teléfonos inteligentes Android abrió docenas de aplicaciones a los ataques MITM. Hay muchos más ejemplos de los que se puede extraer y, probablemente, incluso más ataques que pasan desapercibidos, pero todo vuelve a una cosa: los ataques MITM se producen y se seguirán intentando durante el tiempo que haya Internet.
¿Quién es el objetivo típico de un ataque de hombre en medio?
Cualquier persona o cualquier organización podría ser el objetivo de un ataque MITM, pero la mayoría de estos crímenes tienen un tema común: ganancia financiera. Los bancos y las aplicaciones bancarias son objetivos populares para los ataques MITM basados en malware, ya que el código malicioso puede esperar hasta que detecte el tráfico a un sitio objetivo para robar paquetes, secuestrar el tráfico o comprometer las conexiones seguras. Eso no significa que solo las conexiones relacionadas con las finanzas sean objetivos populares: cualquier conexión segura que pueda comprometerse para obtener ganancias privadas podría motivar a un atacante. Esto incluye cuentas de redes sociales, credenciales de sitios de comercio electrónico, bases de datos confidenciales y otros. El Internet de las cosas (IoT) se está convirtiendo en un objetivo cada vez más popular para los ataques MITM debido a que el rápido crecimiento de los dispositivos de IoT ha superado la seguridad. Los dispositivos de IoT también tienen el potencial de entregar una gran cantidad de información de identificación personal sobre individuos y empresas, haciendo del secuestro de su tráfico una posibilidad atractiva para los delincuentes cibernéticos.
Las empresas que operan con el hardware de la Internet Industrial de las Cosas (IIoT) corren un riesgo particular de ataques MITM debido a prácticas de seguridad poco estrictas e información confidencial confidencial a la que tienen acceso las máquinas IIoT. Los ataques MITM en los sistemas IIoT podrían causar un tiempo de inactividad comercial, manipular los productos para hacerlos más débiles o menos seguros, y robar información patentada que las máquinas IIoT utilizan en la fabricación. En resumen, todos los que transmiten información confidencial a través de Internet son un objetivo potencial de MITM, aunque los ataques empresariales que podrían beneficiar financieramente a los piratas informáticos o darles una ventaja a los competidores son una amenaza mayor debido a la gran cantidad de daños que podrían causar.
¿Cuáles son los tipos de ataques de hombre en el medio?
Proteger sus computadoras de los ataques MITM, ya sea en casa, en la carretera o en la oficina, depende de saber de qué se está protegiendo. Los ataques MITM toman diferentes formas, se dirigen a múltiples vulnerabilidades y provienen de una variedad de fuentes. Mantenerse seguro requiere saber qué tipos de ataques MITM son posibles y cómo protegerse contra todos ellos.
Estos son los diferentes tipos de ataques de hombre en el medio.
• Los puntos de acceso dudosos están configurados para engañar a las computadoras que se conectan automáticamente a Wi-Fi haciéndose pasar por redes públicas legítimas. Estas redes deshonestas a menudo monitorean el tráfico y roban información confidencial.
• La suplantación de resolución de direcciones implica un nodo malintencionado en una red de área local que se presenta como otra máquina para engañar a una víctima para que se conecte a él antes de pasar el tráfico al nodo legítimo.
• La suplantación de mDNS engaña a los dispositivos de red para que se conecten a direcciones falsas. mDNS se utiliza para hacer coincidir los nombres con las direcciones en las redes de área local, y cuando está falsificada, las máquinas maliciosas tienen acceso a las computadoras vulnerables y al hardware de IoT.
• La falsificación de DNS se usa comúnmente para engañar a los usuarios de Internet para que se conecten a sitios web falsos configurados para que se vean como los reales. Este método es común en el fraude bancario en línea y otros ataques de secuestro de cuentas.
¿Cómo prevengo los ataques de hombre en el medio?
Protegerse contra estas diversas formas de ataques MITM requiere varios pasos, y cada uno es esencial para detener una forma particular de ataque.
• No permita que las computadoras o dispositivos móviles se conecten a las redes Wi-Fi automáticamente; asegúrese de que solo se está conectando a redes Wi-Fi conocidas y confiables.
• Asegúrese de que todos los puntos de acceso que controla estén protegidos y encriptados. Los atacantes que dependen de la proximidad física para implementar ataques MITM pueden mantenerse fuera de la red por una buena seguridad.
• Si se está conectando a una red Wi-Fi pública o desconocida, asegúrese de usar una VPN para proteger su tráfico.
• Nunca comparta información confidencial con un sitio web que no utilice HTTP seguro, indicado por una URL que comienza con https: //.
• Agregue un segundo factor de autenticación a cualquier cuenta que lo permita.
• Esté atento a los intentos de phishing o al correo electrónico que le solicite que haga clic en un enlace para iniciar sesión en un sitio web. Si no está seguro de la legitimidad de un correo electrónico, navegue al sitio web en cuestión manualmente e inicie sesión sin usar el enlace del correo electrónico. Si aún no está seguro, comuníquese con la organización que opera el sitio para ver si es un mensaje legítimo.
• Asegúrese de que los sistemas operativos estén actualizados para evitar los ataques MITM que explotan las debilidades del sistema.
• Instale una aplicación antivirus actualizada y asegúrese de que esté configurada para analizar su computadora con regularidad.
Nunca está completamente seguro de un ataque MITM o de cualquier otro tipo de delito informático, pero al estar alerta puede reducir considerablemente sus riesgos y asegurarse de que es un objetivo demasiado difícil como para perder el tiempo.
Fuente: https://www.techrepublic.com/