El peligro de los ataques MITM (Man-in-the-Middle)

Si el contenido te gustó, ayúdanos compartiendo.

Share on facebook
Share on linkedin
Share on twitter
Share on email

La mayoría de los ciberdelincuentes tienen como objetivo robar información valiosa. Para ello pueden atacar directamente a usuarios individuales, sitios web, bases de datos, y un largo etcétera. La ruta más corta entre el atacante y los datos que desea robar es colocar un tipo de malware en el equipo de la víctima. En algunos casos esto no es posible, y es ahí cuando los hackers utilizan los ataques MITM.

 

Como su nombre lo sugiere, los ataques de tipo “Hombre en el medio” (MITM por sus siglas en inglés) consisten en introducirse en la comunicación entre dos equipos para que todo el tráfico pase por el atacante y así poder desencriptar los datos, contraseñas, etc. Este tipo de ataques son muy efectivos y difíciles de detectar por el usuario, quien en la mayoría de los casos ni siquiera está consciente del daño que puede sufrir. El Threat Intelligence Index 2018 de IBM X-Force dice que el 35% de la actividad de explotación involucró a atacantes que intentaban realizar ataques MitM.

 

Existen distintas variantes de estos ataques. Entre los más populares se encuentra el configurar un equipo u otro dispositivo para que simule ser una red pública WiFi (como en algún restaurante o en el aeropuerto). Después, cuando el usuario se conecta a esta falsa red y accede a páginas donde intercambia información bancaria el criminal captura las credenciales para usarlas posteriormente.

 

En el segundo caso el ataque se realiza sobre una red WiFi legítima, vulnerando la configuración de cifrado e interceptar las comunicaciones usuario – router. Este método es más efectivo porque el atacante tiene acceso continuo sobre el router por horas o días, y puede husmear silenciosamente las sesiones de la víctima sin que esta se percate.

 

La variante más reciente de este ataque es también conocido como Man-in-the-browser. En este tipo de hackeo el delincuente inserta código malicioso en el equipo de la víctima usando programas que se llaman sniffers, herramientas que permiten poner la placa de red en modo monitor, pudiendo así analizar la información de la red. De esta manera el malware registra los datos enviados entre el navegador y las páginas de manera silenciosa. Una vez que sabe qué sitios son visitados por la víctima, puede duplicarlos para redirigir su visita a un sitio falso y robar sus credenciales.

 

¿Cómo protegerse de un MITM? Es mejor prevenir que intentar remediar los daños después de un ataque, especialmente uno que es tan difícil de detectar. Una auditoría de seguridad para analizar las vulnerabilidades es prioritaria para identificar el nivel de riesgo de su empresa y activos. Contáctenos para que nuestros expertos le apoyen a asegurar la disponibilidad y confidencialidad de sus datos.

 

Explora más artículos.

Sin categoría

Automatización: Captura de datos.

La automatización digital puede mover información casi instantáneamente, hasta que encuentra un documento. Es en ese momento, cuando el procesamiento manual de documentos reduce el ritmo de la velocidad digital a la analógica. Pero no podemos evitarlos. Los documentos transfieren información esencial entre personas tanto

Sin categoría

¿Cómo comenzar con la automatización?

¿Cómo comenzar con la automatización mediante herramientas RPA impulsadas por IA?    Se prevé que el mercado de RPA alcance los 10,600 millones de dólares estadounidenses en 2027. Así es como Horses for Sources (HfS) lio resumó en un estudio cualitativo de las empresas que se publicará próximamente

Oficinas

  • Edificio Altreca, Avenida San Jerónimo #300
  • Go offices (pendiente)
  • MTY +52 812 568 6867
  • CDMX +55 4161 0860​
  • contacto@akubica.com

Trabaja con nosotros

  • Bolsa de trabajo

Demos

  • IBM Watson
  • IBM BAW
  • Datacap
  • FileNet
  • ODM
  • RPA

Sectores

  • Retail & CPG
  • Manufactura
  • Sector Salud
  • Banca y Finanzas
  • MiFirma
  • Easycap