Hablemos de los ataques de intermediarios (Man in the middle attack)

Francisco Cosio
August 30, 2022
3
min
Hablemos de los ataques de intermediarios (Man in the middle attack)
3 formas en que puede mitigar los ataques de hombre en el medio]. (2021, 22 de abril). 3 formas en que puede mitigar los ataques de hombre en el medio. https://insights.samsung.com/2021/04/22/3-ways-you-can-mitigate-man-in-the-middle-attacks-3/


Hablemos del ataque de intermediario, o man-in-the-middle (MITM), en su núcleo, requiere tres participantes. Ahí está la víctima, la entidad con la que la víctima intenta comunicarse, y el “hombre del medio”, que está interceptando las comunicaciones de la víctima. Crítico para el escenario es que la víctima no esté al tanto del hombre en medio.

También se puede pensar en un MITM como un término general para cuando un perpetrador se posiciona en una conversación entre un usuario y una aplicación, ya sea para espiar o hacerse pasar por una de las partes, haciendo que parezca que se está llevando a cabo un intercambio normal de información.

El objetivo de estos ataques generalmente es robar información personal, como credenciales de inicio de sesión, detalles de cuenta y números de tarjetas de crédito. Los objetivos suelen ser los usuarios de aplicaciones financieras, negocios SaaS, sitios de comercio electrónico y otros sitios web donde se requiere iniciar sesión.

La información obtenida durante un ataque como este podría ser utilizada para muchos propósitos, incluyendo robo de identidad, transferencias de fondos que no están aprobadas o un cambio ilícito de contraseña para tomar el control de la cuenta.

Vamos a desglosar el ataque

Ahora bien, ¿cómo se desenvuelve esto en el mundo real? Imaginemos el siguiente escenario: Recibes un correo electrónico que parece ser de tu institución bancaria, pidiéndote que inicies sesión en tu cuenta para confirmar tus datos de contacto. Das clic en un enlace del correo electrónico se llevan a, lo que te aparece, la página web del banco, donde vas e inicias sesión y realizas la tarea solicitada.

En tal escenario, el hombre del medio te envió el correo electrónico, haciéndolo parecer legítimo (Este ataque también implica phishing, consiguiendo que hagas clic en el correo electrónico que parece provenir de tu banco.) El atacante también creó un sitio web que se parece al sitio web de su banco, por lo que no dudaría en ingresar sus credenciales de inicio de sesión después de hacer clic en el enlace en el correo electrónico. Pero cuando haces eso, no estás iniciando sesión en tu cuenta bancaria, estás entregando tus credenciales al atacante.

En términos generales, un ataque MITM es el equivalente a que un cartero abra su extracto bancario, anote los datos de su cuenta y luego vuelva a sellar el sobre y entregarlo en su puerta.

Existe una gran variedad de métodos para llevar a cabo ataques MITM. Algunas técnicas comunes incluyen:

  • Imitación de un protocolo de Internet (IP) establecido engañar a los usuarios para que proporcionen información personal o estimular una acción deseada, como iniciar una transferencia bancaria o un cambio de contraseña
  • Redirigir a un usuario de un destino conocido a un sitio web falso para desviar el tráfico y/o recopilar credenciales de inicio de sesión y otra información personal
  • Simulación de un punto de acceso Wi-Fi para interceptar cualquier actividad web y recopilar información personal
  • Creación de certificados de capa de sockets seguros (SSL) ilegítimos, que dan la apariencia de una conexión segura a los usuarios a pesar de que la conexión se ha visto comprometida
  • Redirigir el tráfico a un sitio web no seguro, que luego recopila credenciales de inicio de sesión e información personal
  • Oída sobre la actividad web, incluido el correo electrónico, para recopilar información personal e informar sobre otras actividades fraudulentas, como intentos de phishing
  • Robar cookies del navegador, que contienen información personal

Cómo prevenir el ataque

La mitigación es la mejor defensa contra los ataques MITM.

El bloqueo de ataques MITM requiere varios pasos prácticos por parte de los usuarios, así como una combinación de métodos de cifrado y verificación para las aplicaciones.

Para los usuarios, esto significa:

  • Evitar conexiones WiFi que no están protegidas con contraseña.
  • Prestar atención a las notificaciones del navegador que informan que un sitio web no es seguro.
  • Cerrar sesión inmediatamente de una aplicación segura cuando no está en uso.
  • No usar redes públicas (por ejemplo, cafeterías, hoteles) al realizar transacciones delicadas.

En nuestro mundo conectado en rápida evolución, es importante comprender los tipos de amenazas que podrían comprometer la seguridad en línea de su información personal. Manténgase informado y asegúrese de que sus dispositivos estén fortificados con la seguridad adecuada.

El futuro de MITM y la nueva Máquina en el Ataque Medio

Un ataque MITM no sólo puede interrumpir las comunicaciones entre humanos, sino también afectar a las comunicaciones de máquina a máquina que son vitales para las comunicaciones confiables en Internet. Por ejemplo, un dispositivo IoT, como un asistente virtual, generalmente comparte información con un servidor central que hospeda contenido.

Si no puede confiar en las conexiones que realiza a sitios web y servicios en línea, podría ser vulnerable a riesgos de seguridad como fraude, suplantación de identidad, malware y otros. Si sus dispositivos y objetos conectados no pueden comunicarse de manera segura y confiable, pueden ponerlo a usted y a su hogar en riesgo.

Agregar capacidades MITM a partes de la infraestructura de Internet, a veces con la ayuda de proveedores de servicios de Internet, permitió a las agencias de seguridad nacional interceptar y leer el tráfico masivo de Internet. Si todo el tráfico hubiera sido encriptado, habría sido más difícil para esas agencias acceder al contenido. Después de conocer estas actividades de vigilancia, los principales proveedores de servicios tomaron medidas para cifrar sus servicios, agregar cifrado end-to-end y activar el cifrado de forma predeterminada.

Los ataques MITM no sólo rompen la confidencialidad y la integridad, sino que también pueden interrumpir el acceso a Internet. Por ejemplo, en 2012 el intento de ataque MITM de una agencia de seguridad en Siria rompió una parte central de la infraestructura de Internet del país, dejando a los sirios sin acceso a Internet global.

En un mundo de cambios constantes y avances tecnológicos que aumentan rápidamente, debemos tratar de estar al tanto de los ataques existentes y nuevos. La mejor manera para ello, es implementar las mejores prácticas de seguridad en nuestra vida virtual diaria.

Francisco Cosio

Ingeniero Senior de Seguridad

Referencias:

Hoja informativa: Ataques de máquina en el medio - Internet Society

Ataque de la máquina en el medio (MiTM) BLE - Seguridad de la Información de Black Hills (blackhillsinfosec.com)

Qué es el ataque MITM (Man in the Middle) | Imperva

¿Qué es un ataque de hombre en el medio (MiTM)? - Definición de IOTAgenda (techtarget.com)

ataque de hombre en el medio (MiTM) - Glosario | CSRC (nist.gov)

¿Qué es un ataque de hombre en el medio? (norton.com)

¿Qué es un ataque de hombre en el medio? + Prevención de ataques MITM (crowdstrike.com)

Share this post