Ataque de hombre en el medio: Tipos y ejemplos
Descubra c¨®mo funcionan los ataques de MitM, obtenga ejemplos y c¨®mo protegerse contra ellos.
Informe global sobre el panorama de amenazas de 2H de 2023 Hable con un expertoUn ataque de hombre en el medio (MitM) es una ?forma de ciberataque ?en el que los criminales que explotan protocolos d¨¦biles basados en la web se insertan entre entidades en un canal de comunicaci¨®n para robar datos.?
Ninguna de las partes que env¨ªan correo electr¨®nico, mensajes de texto o chateo en una videollamada es consciente de que un atacante ha insertado su presencia en la conversaci¨®n y que el atacante est¨¢ robando sus datos.?
Aunque la mayor¨ªa de los ciberataques son silenciosos y se llevan a cabo sin el conocimiento de las v¨ªctimas, algunos ataques MitM son lo contrario. Pueden incluir un bot que genera mensajes de texto cre¨ªbles, hacerse pasar por la voz de una persona en una llamada o falsificar un sistema de comunicaciones completo para raspar datos que el atacante considera importantes de los dispositivos de los participantes.
Un ataque de MitM puede dirigirse a cualquier empresa, organizaci¨®n o persona si existe una posibilidad percibida de ganancia financiera por parte de los cibercriminales. Cuanto mayor sea la ganancia financiera potencial, m¨¢s probable ser¨¢ el ataque.
Las ventas de informaci¨®n financiera o m¨¦dica personal robada pueden venderse por unos pocos d¨®lares por registro en la web oscura. A primera vista, es posible que eso no suene mucho hasta que uno se d¨¦ cuenta de que millones de registros pueden verse comprometidos en una sola filtraci¨®n de informaci¨®n.
Las industrias populares para los ataques de MitM incluyen bancos y sus aplicaciones bancarias, empresas financieras, sistemas de atenci¨®n m¨¦dica y empresas que operan redes industriales de dispositivos que se conectan mediante el IoT (IoT). Millones de estos dispositivos vulnerables est¨¢n sujetos a ataques en fabricaci¨®n, procesos industriales, sistemas de energ¨ªa, infraestructura cr¨ªtica y m¨¢s.
informan que las peque?as y medianas empresas enfrentan mayores riesgos, con el 43 % de todos los ciberataques dirigidos a PYMES debido a su falta de seguridad s¨®lida.
Como su nombre lo indica, en este tipo de ataque, los cibercriminales toman el control de las cuentas de correo electr¨®nico de bancos, instituciones financieras u otras empresas de confianza que tienen acceso a datos sensibles y dinero. Una vez dentro, los atacantes pueden monitorear las transacciones y la correspondencia entre el banco y sus clientes.?
En escenarios m¨¢s maliciosos, los atacantes falsifican o falsifican la direcci¨®n de correo electr¨®nico del banco y env¨ªan a los clientes correos electr¨®nicos que les indican que vuelvan a enviar sus credenciales, o peor a¨²n, env¨ªan dinero a una cuenta controlada por los atacantes. En esta versi¨®n de ataque MitM, la ingenier¨ªa social o el desarrollo de confianza con las v¨ªctimas es clave para el ¨¦xito.
En el espionaje Wi-Fi, los cibercriminales hacen que las v¨ªctimas se conecten a una red inal¨¢mbrica cercana con un nombre de sonido leg¨ªtimo. Pero en realidad, la red est¨¢ configurada para participar en actividades maliciosas. La red inal¨¢mbrica puede parecer propiedad de una empresa cercana a la que el usuario frecuenta o podr¨ªa tener un nombre gen¨¦rico, aparentemente inofensivo, como ¡°Red Wi-Fi p¨²blica gratuita¡±. En algunos casos,?el usuario ni siquiera necesita ingresar una contrase?a para conectarse.?
Una vez que las v¨ªctimas est¨¢n conectadas al Wi-Fi malicioso, el atacante tiene opciones: monitorear la actividad en l¨ªnea del usuario o raspar las credenciales de inicio de sesi¨®n, la informaci¨®n de la tarjeta de cr¨¦dito o pago y otros datos sensibles.?
Para protegerse contra este ataque, los usuarios siempre deben verificar a qu¨¦ red est¨¢n conectados. Con los tel¨¦fonos m¨®viles, deben desactivar la funci¨®n de conexi¨®n autom¨¢tica Wi-Fi al moverse localmente para evitar que sus dispositivos se conecten autom¨¢ticamente a una red maliciosa.
La suplantaci¨®n de identidad del sistema de nombres de dominio (DNS), o envenenamiento de cach¨¦ DNS, ocurre cuando los registros DNS manipulados se utilizan para desviar el tr¨¢fico leg¨ªtimo en l¨ªnea a un sitio web falso o falsificado creado para parecerse a un sitio web que el usuario probablemente conocer¨ªa y en el que confiar¨ªa.?
Al igual que con todas las t¨¦cnicas de suplantaci¨®n de identidad, los atacantes solicitan a los usuarios que inicien sesi¨®n involuntariamente en el sitio web falso y los convenzan de que deben realizar una acci¨®n espec¨ªfica, como pagar una tarifa o transferir dinero a una cuenta espec¨ªfica. Los atacantes roban tantos datos como puedan de las v¨ªctimas en el proceso.
El secuestro de sesi¨®n es un tipo de ataque MitM en el que el atacante espera a que una v¨ªctima inicie sesi¨®n en una aplicaci¨®n, como la banca o el correo electr¨®nico, y luego roba la cookie de sesi¨®n. Luego, el atacante utiliza la cookie para iniciar sesi¨®n en la misma cuenta propiedad de la v¨ªctima, pero en su lugar desde el navegador del atacante.?
Una sesi¨®n es un dato que identifica un intercambio de informaci¨®n temporal entre dos dispositivos o entre una computadora y un usuario. Los atacantes aprovechan las sesiones porque se utilizan para identificar a un usuario que ha iniciado sesi¨®n en un sitio web. Sin embargo, los atacantes deben trabajar r¨¢pidamente a medida que las sesiones finalizan despu¨¦s de una cantidad de tiempo establecida, lo que podr¨ªa ser tan corto como unos minutos.
La mayor¨ªa de los sitios web actuales muestran que est¨¢n utilizando un servidor seguro. Tienen ¡°HTTPS¡±, abreviatura de Protocolo de transferencia de hipertexto seguro, en lugar de ¡°HTTP¡± o Protocolo de transferencia de hipertexto en la primera parte del Localizador uniforme de recursos (URL) que aparece en la barra de direcciones del navegador. Incluso cuando los usuarios escriben HTTP, o ning¨²n HTTP en absoluto, el HTTPS o la versi¨®n segura se renderizar¨¢n en la ventana del navegador. Este es un protocolo de seguridad est¨¢ndar y todos los datos compartidos con ese servidor seguro est¨¢n protegidos.?
SSL y su seguridad de capa de transporte (TLS) sucesora son protocolos para establecer la seguridad entre computadoras en red.?En un secuestro SSL, el atacante intercepta todos los datos que pasan entre un servidor y la computadora del usuario. Esto es posible porque SSL es un protocolo de seguridad m¨¢s antiguo y vulnerable que requiri¨® su reemplazo, la versi¨®n 3.0 fue obsoleta en junio de 2015, con el protocolo TLS m¨¢s s¨®lido.
El Protocolo de resoluci¨®n de direcciones (ARP) es un protocolo de ?comunicaci¨®n ?utilizado para descubrir la ?direcci¨®n de la capa de ?enlace, como una direcci¨®n de control de acceso a ?medios (MAC),?asociada con una ?direcci¨®n de capa de ?Internet determinada. El ARP es importante porque ?traduce la direcci¨®n de la capa de enlace a la direcci¨®n del protocolo de Internet (IP) en la red local.
En este esquema, la computadora de la v¨ªctima es enga?ada con informaci¨®n falsa del cibercriminal para que piense que la computadora del estafador es la puerta de enlace de la red. Como tal, la computadora de la v¨ªctima, una vez conectada a la red, env¨ªa esencialmente todo su tr¨¢fico de red al actor malicioso en lugar de a trav¨¦s de la puerta de enlace de red real. Luego, el atacante utiliza este tr¨¢fico desviado para analizar y robar toda la informaci¨®n que necesita, como la informaci¨®n de identificaci¨®n personal (PII) almacenada en el navegador.
La falsificaci¨®n de IP es similar a la falsificaci¨®n de DNS en el sentido de que el atacante desv¨ªa el tr¨¢fico de Internet dirigido a un sitio web leg¨ªtimo a un sitio web fraudulento. En lugar de falsificar el registro DNS del sitio web, el atacante modifica la direcci¨®n IP del sitio malicioso para que parezca como si fuera la direcci¨®n IP de los usuarios leg¨ªtimos del sitio web que se pretende visitar.
En inform¨¢tica, una cookie es una peque?a informaci¨®n almacenada. Una cookie de navegador, tambi¨¦n conocida como cookie HTTP, son datos recopilados por un navegador web y almacenados localmente en la computadora de un usuario. La cookie del navegador ayuda a los sitios web a recordar informaci¨®n para mejorar la experiencia de navegaci¨®n del usuario. Por ejemplo, con las cookies habilitadas, un usuario no tiene que seguir completando los mismos elementos en un formulario, como el nombre y el apellido.
El robo de cookies del navegador se debe combinar con otra t¨¦cnica de ataque MitM, como el espionaje Wi-Fi o el secuestro de sesiones, para llevar a cabo. Los cibercriminales pueden obtener acceso al dispositivo de un usuario utilizando una de las otras t¨¦cnicas de MitM para robar cookies del navegador y aprovechar todo el potencial de un ataque de MitM. Con el acceso a las cookies del navegador, los atacantes pueden obtener acceso a contrase?as, n¨²meros de tarjetas de cr¨¦dito y otra informaci¨®n confidencial que los usuarios almacenan regularmente en sus navegadores.
Independientemente de las t¨¦cnicas espec¨ªficas o la pila de tecnolog¨ªas necesarias para llevar a cabo un ataque de MitM, hay una orden de trabajo b¨¢sica:
En t¨¦rminos inform¨¢ticos, un ataque de MitM funciona explotando vulnerabilidades en protocolos de seguridad de red, web o basados en navegador para desviar el tr¨¢fico leg¨ªtimo y robar informaci¨®n de las v¨ªctimas.
En 2013, Edward Snowden filtr¨® documentos que obtuvo mientras trabajaba como consultor en la Administraci¨®n de Seguridad Nacional (NSA). Los documentos mostraron que la al interceptar todo el tr¨¢fico con la capacidad de falsificar la certificaci¨®n de cifrado SSL. La NSA utiliz¨® este ataque MitM para obtener los registros de b¨²squeda de todos los usuarios de Google, incluidos todos los estadounidenses, que era espionaje dom¨¦stico ilegal contra ciudadanos estadounidenses.
El proveedor de servicios de Internet por anuncios de sitios web de terceros. Este tipo de ataque MitM se denomina inyecci¨®n de c¨®digo. El tr¨¢fico web que pasaba a trav¨¦s del sistema Comcast le dio a Comcast la capacidad de inyectar c¨®digo e intercambiar todos los anuncios para cambiarlos a anuncios de Comcast o insertar anuncios de Comcast en contenido de otro modo libre de anuncios.
Un famoso ejemplo de ataque de hombre en el medio es ,?una de las tres empresas m¨¢s grandes de informes de historial crediticio. La empresa tuvo una filtraci¨®n de informaci¨®n de MitM en 2017 que expuso los datos financieros de m¨¢s de 100 millones de clientes a criminales durante muchos meses.
Una utilizada por HSBC, NatWest, Co-op, Santander y Allied Irish Bank permiti¨® a los criminales robar informaci¨®n personal y credenciales, incluidas contrase?as y c¨®digos PIN.
Los ataques de MitM contribuyeron a violaciones masivas de datos. Las incluyeron Cognyte (cinco mil millones de registros), Twitch (cinco mil millones de registros), LinkedIn (700 millones de registros) y Facebook (553 millones de registros).?
Todos los que utilizan un dispositivo m¨®vil son un objetivo potencial. ?Muchas aplicaciones no utilizan . La fijaci¨®n de certificados vincula el certificado de cifrado SSL al nombre de host en el destino adecuado. Este proceso necesita la inclusi¨®n del desarrollo de aplicaciones mediante el uso de relaciones conocidas, v¨¢lidas y de fijaci¨®n. No se puede implementar m¨¢s adelante si un proxy malicioso ya est¨¢ funcionando porque el proxy falsificar¨¢ el certificado SSL con uno falso.
Un proxy intercepta el flujo de datos del remitente al receptor. Si se trata de un proxy malicioso, cambia los datos sin que el remitente o el destinatario sepan lo que est¨¢ sucediendo.
Debido a que los ataques de MitM dependen de elementos m¨¢s estrechamente asociados con otros ciberataques, como la suplantaci¨®n de identidad o la suplantaci¨®n de identidad, actividades maliciosas que los empleados y usuarios ya pueden haber recibido capacitaci¨®n para reconocer y frustrar, los ataques de MitM podr¨ªan, a primera vista, parecer f¨¢ciles de detectar.
Sin embargo, dada la creciente sofisticaci¨®n de los cibercriminales, la detecci¨®n debe incluir una gama de protocolos, tanto humanos como t¨¦cnicos. Al igual que con todas las ciberamenazas, la prevenci¨®n es clave.?
Las siguientes son se?ales de que podr¨ªa haber espioneros maliciosos en su red y de que se est¨¢ llevando a cabo un ataque de MitM:
Los ataques de MitM son graves y requieren la prevenci¨®n de ataques de hombre en el medio. Las empresas enfrentan mayores riesgos debido a la movilidad empresarial, los trabajadores remotos, la vulnerabilidad de los dispositivos del IoT, el aumento del uso de dispositivo m¨®vil y el peligro de usar conexiones Wi-Fi no seguras.
El , publicado por Cybercrime Magazine, inform¨® USD 6 billones en da?os causados por el cibercrimen en 2021. Se espera que esta cifra alcance .
Los ataques de MitM recopilan credenciales personales e informaci¨®n de inicio de sesi¨®n. Un ataque puede instalar una actualizaci¨®n de software comprometida que contenga malware. La comunicaci¨®n no cifrada, enviada a trav¨¦s de conexiones de red inseguras por dispositivos m¨®viles, es especialmente vulnerable.
informa que las p¨¦rdidas por ataques cibern¨¦ticos a peque?as empresas tienen un promedio de USD 55,000.?
Las pr¨¢cticas de ciberseguridad s¨®lidas generalmente ayudar¨¢n a proteger a las personas y organizaciones de los ataques de MitM.
En t¨¦rminos generales, un ataque Man-in-the-Middle (MitM) funciona explotando vulnerabilidades en protocolos de seguridad basados en la red, la web o el navegador para desviar el tr¨¢fico leg¨ªtimo y robar informaci¨®n de las v¨ªctimas.
S¨ª. Las VPN cifran los datos que viajan entre los dispositivos y la red.
S¨ª. La seguridad de la capa de transporte (TLS) es el protocolo sucesor de la capa de sockets seguros (SSL), que result¨® vulnerable y finalmente fue obsoleta en junio de 2015. TLS proporciona el protocolo de seguridad m¨¢s s¨®lido entre las computadoras en red.
Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.