¿Qué es un ataque de hombre en el medio?


Un desglose de las formas comunes en que los delincuentes emplean técnicas MitM para atrapar a las víctimas y consejos para proteger a los usuarios de estos trucos sucios.

(Imagen: peterschreiber.media/Adobe Stock)

(Imagen: peterschreiber.media/Adobe Stock)

Los números específicos son difíciles de precisar en los ataques de hombre en el medio (MitM), pero de acuerdo con Índice de inteligencia de amenazas X-Drive de IBM 2018, más de un tercio de la explotación de debilidades inadvertidas involucraba ataques MitM. Exactamente, ¿cómo se desarrollan estos hacks? ¿Cómo entran y roban información los delincuentes y cómo evolucionan sus técnicas?

Aquí hay una mirada más cercana a los elementos de un ataque MitM, cómo funcionan y cómo las organizaciones pueden evitar convertirse en víctimas.

¿Qué es un ataque de hombre en el medio?
Los ataques MitM son intentos de «interceptar» las comunicaciones electrónicas, para espiar las transmisiones en un ataque a la confidencialidad o para alterarlas en un ataque a la integridad.

«En esencia, la comunicación electronic no es tan diferente de pasar notas en un aula, solo que hay muchas notas», explica Brian Vecci, CTO de campo en Varonis. «Los usuarios se comunican con los servidores y otros usuarios pasando estas notas. Un ataque de hombre en el medio involucra a un adversario sentado entre el emisor y el receptor y usa las notas y la comunicación para realizar un ciberataque».

La víctima, agrega, es «felizmente ignorante del &#39hombre en el medio&#39, a menudo hasta que es demasiado tarde y la información ya ha sido comprometida».

¿Cómo funcionan los MiTM?
Muchas formas, incluyendo IP, DNS, falsificación de HTTPS, secuestro de SSL / correo electrónico y espionaje de Wi-Fi. «Y gracias a World wide web, el atacante a menudo puede estar en cualquier lugar», dice Vecci.

Un ataque común involucra a un pirata informático que configura un punto de acceso Wi-Fi público falso para que las personas se conecten, agrega Kowsik Guruswamy, CTO de Menlo Security.

«Las personas piensan que están accediendo a un punto de acceso legítimo», dice, «pero, de hecho, se están conectando a un dispositivo que permite al pirata informático registrar todas sus pulsaciones de teclas y robar inicios de sesión, contraseñas y números de tarjetas de crédito».

Otra táctica well known de MitM es un complemento de navegador fraudulento instalado por un usuario, pensando que ofrecerá descuentos y cupones de compras, dice Guruswamy.

«El complemento luego procede a vigilar el tráfico de navegación del usuario, robando información confidencial como contraseñas (y) cuentas bancarias, y las envía subrepticiamente fuera de banda», dice.

Michael Covington, vicepresidente de estrategia de producto en Wandera, cita dos tipos principales de ataques MitM que afectan a los usuarios móviles.

«La primera es cuando el atacante tiene handle físico de la infraestructura de pink, como un punto de acceso Wi-Fi, y es capaz de espiar el tráfico que fluye a través de él», dice. «La segunda es cuando el atacante manipula el protocolo de crimson que se supone que ofrece cifrado, exponiendo esencialmente los datos que deberían haber sido protegidos».

¿Pero no se supone que el cifrado previene los ataques MitM?
Sí. Sin embargo, el application espía sofisticado o el software package de «interceptación lawful» de vigilancia, como Exodus y Pegasus, a veces encuentran formas de comprometer la infraestructura de plataformas seguras de mensajería móvil como WhatsApp sin necesariamente romper el algoritmo de cifrado.

Como son MitM Ataques en evolución?
Con la explosión de dispositivos de Online de las cosas (IoT) en la vida cotidiana, las posibilidades de ataques MitM también han aumentado. Muchas de estas tecnologías se desarrollaron sin tener en cuenta la seguridad, y los usuarios las están implementando más rápido de lo que la seguridad puede mantener el ritmo. Por ejemplo, los investigadores están descubriendo vulnerabilidades peligrosas relacionadas con comunicaciones de radiofrecuencia (RF) no seguras en los sistemas integrados en dispositivos industriales y médicos.

Los hackers continúan buscando nuevas estrategias para atrapar a los usuarios con la guardia baja con MitM, dice Vecci de Varonis.

«El equipo de respuesta a incidentes de Varonis está viendo un aumento en los adversarios que utilizan un ataque MitM muy complicado para evitar la autenticación multifactor, violar a los inquilinos de Office 365 y pasar a los sistemas locales», dice.

Comienza con un correo electrónico de phishing que «atrae a una víctima a una página de inicio de sesión falsa de Workplace 365 donde el atacante puede espiar las credenciales utilizadas para acceder a los datos, incluso rompiendo la autenticación de dos factores», explica Vecci. «Los usuarios pueden no tener notion de que alguien está mirando, pero el atacante puede usar la técnica para obtener acceso a sistemas y datos tanto en la nube como dentro del centro de datos si saben lo que están haciendo».

¿El final resulto? «El MitM puede terminar secuestrando las credenciales de un usuario y luego usarlas para obtener acceso a datos que ni siquiera se pasan», dice Vecci.

Otro ejemplo, resaltado la semana pasada en Dim Studying, involucra a una startup israelí que perdió una parte significativa de los fondos de funds de riesgo debido a un elaborado ataque MitM de varios pasos. El ataque comenzó con espionaje de correo electrónico, resultó en una transferencia bancaria fraudulenta y terminó con un robo de $ 1 millón.

El ataque se descubrió cuando el banco alertó a la firma china de capital de riesgo que intentaba transferir los fondos a la startup sobre un problema con la transacción. Poco después, la startup israelí se dio cuenta de que no había recibido la financiación inicial que esperaba. Look at Stage se involucró una vez que las dos partes se dieron cuenta de que habían sido engañadas.

Mejores prácticas para prevenir MiTM
La educación del usuario sigue siendo la defensa número 1 para evitar los ataques MitM, dice Vecci.

«Use una VPN, omita el Wi-Fi público y verifique que los sitios en los que inicia sesión sean legítimos asegurándose de que usen conexiones seguras y HTTPS», también aconseja. «Saber lo que es typical para los usuarios, dispositivos y datos hace que sea mucho más probable que detectes este tipo de ataque una vez que ocurra».

¿Qué actividades deberían levantar una bandera roja?

«Tal vez un usuario está iniciando sesión desde una nueva ubicación o dispositivo, o a las 3 a.m., cuando la mayoría de las personas están dormidas. O tal vez están accediendo repentinamente a datos que nunca han visto, especialmente si son sensibles», dice Vecci. «A menos que esté observando los datos críticos de su empresa y pueda detectar actividad sospechosa del usuario, establecer correlaciones entre eventos aparentemente normales y conectar los puntos entre usuarios, dispositivos y datos, puede fácilmente perderse un ataque exitoso como este».

Guruswamy de Menlo Stability sugiere aconsejar a los usuarios que presten atención a los siguientes consejos:

  • Evite instalar computer software o complementos innecesarios, especialmente aquellos que ofrecen algo free of charge. Esto decrease la probabilidad de que instales algo que pueda implementar un ataque MitM.
  • Solo descargue program o complementos de sitios legítimos. Asegúrese de no descargar application o complementos de sitios de distribución de terceros, ya que en realidad pueden estar distribuyendo malware o program alterado.
  • Navegue a los sitios escribiendo la URL en lugar de hacer clic en un enlace, especialmente los sitios que requieren que ingrese información de identificación own.
  • Use un servicio proxy de un proveedor de confianza. Estos servicios le permiten crear un túnel encriptado que sería difícil de comprometer para los ataques de MitM.

Contenido relacionado:

Joan Goodchild es una veterana periodista, editora y escritora que ha estado cubriendo la seguridad durante más de una década. Ha escrito para varias publicaciones y anteriormente se desempeñó como editora en jefe de CSO On the net. Ver biografía completa

Más tips





Enlace a la noticia primary