Cómo protegerse de los ataques Man-in-the-Middle: Guía completa para la seguridad en línea

Espiando, defraudando e interceptando mensajes son delitos tan antiguos como la comunicación misma. Todo excepto la información contenida en nuestras mentes es accesible para otras personas, y no todas esas personas tienen buenas intenciones.

La interceptación y alteración de la comunicación ha ocurrido durante siglos, y el advenimiento de Internet ha facilitado que los delincuentes inyecten sus intereses en las transmisiones privadas. Estos actos nefastos se conocen como ataques de intermediario o man-in-the-middle (MITM) en inglés. Este tipo de ciberdelito es común, potente y devastador. (Nota: Este artículo sobre los ataques de intermediario (MITM) también está disponible como descarga gratuita en formato PDF.)

A continuación, te explicamos lo que necesitas saber sobre los ataques de intermediario (MITM), incluyendo cómo defenderte a ti mismo y a tu organización contra ellos.

Índice de Contenido
  1. ¿Qué son los ataques de intermediario (MITM)?
  2. ¿Cuáles son ejemplos famosos de ataques de intermediario (MITM)?
  3. ¿Quiénes son los objetivos típicos de los ataques de intermediario (MITM)?
  4. ¿Qué tipos de ataques de intermediario (MITM) existen?
  5. ¿Cómo puedo prevenir los ataques de intermediario (MITM)?

¿Qué son los ataques de intermediario (MITM)?

El concepto detrás de un ataque de intermediario es simple: interceptar el tráfico que proviene de una computadora y enviarlo al destinatario original sin que este último sepa que alguien ha leído y potencialmente alterado su tráfico.

Los ataques de intermediario permiten al perpetrador realizar acciones como insertar su propia billetera de criptomonedas para robar fondos, redirigir un navegador a un sitio web malicioso o robar información de forma pasiva para utilizarla en futuros ciberdelitos.

Cualquier vez que un tercero intercepte el tráfico de Internet se puede considerar un ataque de intermediario, y sin una autenticación adecuada, es increíblemente fácil para un atacante llevarlo a cabo. Las redes Wi-Fi públicas, por ejemplo, son una fuente común de ataques de intermediario porque ni el enrutador ni la computadora conectada verifican su identidad.

Cómo protegerse de los ataques de cross-site scripting (XSS)

En el caso de un ataque de Wi-Fi público, un atacante tendría que estar cerca y estar en la misma red, o también podría haber colocado una computadora en la red capaz de interceptar el tráfico. Sin embargo, no todos los ataques de intermediario requieren que un atacante esté físicamente cerca de su víctima. Existen numerosas variantes de software malicioso que pueden secuestrar el tráfico e inyectar información maliciosa dondequiera que se propague una infección.

Para combatir los ataques de intermediario, es necesario utilizar algún tipo de autenticación de punto final, como TLS o SSL, que utilice una clave de autenticación que idealmente no pueda ser suplantada. Los métodos de autenticación se han vuelto más sólidos, lo que ha llevado a un cifrado de extremo a extremo en algunos sistemas.

Los métodos de autenticación de dos factores son un ejemplo de seguridad mejorada contra los ataques de intermediario. Las contraseñas son cada vez más poco confiables como forma de proteger cuentas y sistemas, y al agregar un segundo factor como una llave de hardware, un código de software u otro factor ingresado de forma separada, se dificulta que los atacantes intercepten el tráfico o rompan el cifrado. Sin embargo, eso no significa que no ocurran vulneraciones de cifrado, ya que los hackers a menudo logran falsificar certificados y hacerse pasar por sitios web bancarios, portales de inicio de sesión y otros sitios, que utilizan para robar información.

Los ataques de intermediario son el ejemplo perfecto de la carrera entre la ciberseguridad y los delincuentes. Tan pronto como un nuevo método de cifrado es descifrado, las organizaciones idean uno nuevo, que a su vez es descifrado, repitiendo el ciclo.

¿Cuáles son ejemplos famosos de ataques de intermediario (MITM)?

Ha habido varios ataques de intermediario famosos desde el advenimiento de Internet, pero para entender cuán extendidos y poderosos son estos ataques, es importante retroceder en la historia y recordar uno de los más poderosos, que ocurrió mucho antes de la invención de la computadora: la Conspiración Babington.

En 1568, los partidarios de Mary, Reina de Escocia, quien estaba encarcelada, le escribieron una carta en la que le pedían que apoyara un intento de asesinato contra la Reina Isabel I. La respuesta de Mary fue interceptada por los agentes de Isabel, quienes alteraron la carta para solicitar la identidad de los conspiradores. La respuesta de los conspiradores, que incluía una lista de nombres, fue nuevamente interceptada por los intermediarios, lo que llevó a la ejecución de Mary y sus cómplices.

Google lee textos en videos de YouTube sin consentimiento para rastreo de búsqueda

También existen muchos ejemplos de ataques de intermediario en Internet.

  • La Agencia de Seguridad Nacional de EE.UU. (NSA), haciéndose pasar por Google, fue revelada en 2013 cuando Edward Snowden filtró documentos de la NSA al público. Utilizando su capacidad para interceptar el tráfico y falsificar certificados SSL, la NSA podía vigilar potencialmente las búsquedas en Google de cualquier persona.
  • Comcast fue sorprendido inyectando JavaScript en su tráfico web para mostrar anuncios propios en lugar de los alojados por sitios de terceros.
  • Se descubrió que Superfish, un programa de adware, escaneaba el tráfico SSL e instalaba certificados que le permitían interceptar y redirigir el tráfico seguro.
  • Una grave falla en las aplicaciones bancarias en los teléfonos inteligentes Android expuso numerosas aplicaciones a ataques de intermediario.

Existen muchos más ejemplos y probablemente hay otros ataques que pasan desapercibidos, pero todo se reduce a una cosa: los ataques de intermediario ocurren y seguirán intentándose mientras haya Internet.

¿Quiénes son los objetivos típicos de los ataques de intermediario (MITM)?

Cualquier persona u organización puede ser objetivo de un ataque de intermediario, pero la mayoría de estos delitos tienen un objetivo común: obtener ganancias financieras. Los bancos y las aplicaciones bancarias son objetivos populares de ataques de intermediario basados en malware, ya que el código malicioso puede esperar hasta detectar tráfico hacia un sitio objetivo para robar paquetes de datos, secuestrar el tráfico o comprometer conexiones seguras.

Esto no significa que solo las conexiones relacionadas con las finanzas sean populares como objetivos. Cualquier conexión segura que pueda ser comprometida para obtener ganancias privadas puede motivar a un atacante. Esto incluye cuentas de redes sociales, credenciales de sitios de comercio electrónico, bases de datos confidenciales y muchos otros.

El Internet de las Cosas (IoT) se está convirtiendo en un objetivo cada vez más popular para los ataques de intermediario, debido al rápido crecimiento de dispositivos IoT que ha superado a la seguridad. Los dispositivos IoT también tienen el potencial de proporcionar una gran cantidad de información personal identificable sobre individuos y empresas, lo que hace que secuestrar su tráfico sea un prospecto atractivo para los ciberdelincuentes.

Las empresas que operan hardware de Internet Industrial de las Cosas (IIoT) están en particular riesgo de sufrir ataques de intermediario debido a prácticas de seguridad laxas y la información confidencial y propietaria a la que las máquinas IIoT tienen acceso. Los ataques de intermediario en sistemas IIoT podrían causar tiempo de inactividad en los negocios, manipular productos para debilitarlos o hacerlos menos seguros, y robar información confidencial que las máquinas IIoT utilizan en la fabricación.

Cómo protegerse contra los ataques de fuerza bruta y diccionario

En resumen, cualquier persona que transmita información sensible a través de Internet es un objetivo potencial de un ataque de intermediario, aunque los ataques empresariales que podrían beneficiar financieramente a los hackers o darles ventaja a los competidores representan una amenaza mayor debido al volumen de daño que podrían causar.

¿Qué tipos de ataques de intermediario (MITM) existen?

Proteger tus computadoras de los ataques de intermediario, ya sea en casa, en la carretera o en la oficina, depende de conocer contra qué te estás protegiendo. Los ataques de intermediario adoptan diferentes formas, aprovechan múltiples vulnerabilidades y provienen de una variedad de fuentes. Mantenerte seguro requiere saber qué tipos de ataques de intermediario son posibles y cómo protegerte contra todos ellos.

Estos son los diferentes tipos de ataques de intermediario.

  • Los puntos de acceso falsos se establecen con el objetivo de engañar a las computadoras que se conectan automáticamente al Wi-Fi al hacerse pasar por redes públicas legítimas. Estas redes falsas suelen monitorear el tráfico y robar información sensible.
  • La suplantación de resolución de direcciones implica que un nodo malicioso en una red de área local se hace pasar por otra máquina para engañar a una víctima para que se conecte a él antes de transmitir el tráfico a la máquina legítima.
  • El spoofing de mDNS engaña a los dispositivos de red para que se conecten a direcciones falsas. mDNS se utiliza para asignar nombres a direcciones en redes de área local, y cuando se falsifica da acceso a máquinas maliciosas para que accedan a computadoras y hardware de IoT vulnerables.
  • El spoofing de DNS se utiliza comúnmente para engañar a los usuarios de Internet para que se conecten a sitios web falsos creados para parecerse a sitios reales. Este método es común en fraudes bancarios en línea y otros ataques de secuestro de cuentas.

¿Cómo puedo prevenir los ataques de intermediario (MITM)?

Protegerte contra estas diversas formas de ataques de intermediario requiere varios pasos, y cada uno es esencial en la prevención de un tipo específico de ataque.

  • No permitas que las computadoras o dispositivos móviles se conecten automáticamente a redes Wi-Fi; asegúrate de conectarte solo a redes Wi-Fi conocidas y confiables.
  • Asegúrate de que todos los puntos de acceso que controlas estén seguros y cifrados. Los atacantes que dependen de la proximidad física para llevar a cabo ataques de intermediario pueden ser bloqueados de una red mediante una buena seguridad.
  • Si te estás conectando a una red Wi-Fi desconocida o pública, asegúrate de usar una VPN para asegurar tu tráfico.
  • Nunca compartas información sensible con un sitio web que no utilice el protocolo HTTPS seguro, indicado por una URL que comienza con https://.
  • Agrega un segundo factor de autenticación a todas las cuentas que lo permitan.
  • Mantente alerta ante intentos de phishing o cualquier correo electrónico que te pida que hagas clic en un enlace para iniciar sesión en un sitio web. Si no estás seguro de la legitimidad de un correo electrónico, accede manualmente al sitio web en cuestión e inicia sesión sin utilizar el enlace del correo electrónico. Si todavía tienes dudas, ponte en contacto con la organización que opera el sitio para saber si se trata de un mensaje legítimo.
  • Asegúrate de que los sistemas operativos estén actualizados para prevenir ataques de intermediario que exploten vulnerabilidades del sistema.
  • Instala una aplicación antivirus actualizada y asegúrate de que esté configurada para escanear tu computadora de forma regular.

Nunca estarás completamente seguro de un ataque de intermediario o cualquier otro ciberdelito, pero al ser vigilante puedes reducir en gran medida tus riesgos y asegurarte de ser un objetivo demasiado difícil para perder el tiempo.

Cazando ciberdelincuentes: Guía imprescindible para profesionales de negocios

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo protegerse de los ataques Man-in-the-Middle: Guía completa para la seguridad en línea , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.