Empresas, Seguridad Informática
¿Qué es un ataque Man in the Middle y cómo evitarlo?
Cada vez utilizamos más la tecnología para comunicarnos en la empresa pero, si bien es muy ventajoso, existen múltiples riesgos que debemos tener en cuenta para proteger nuestra información. Uno de ellos es el ataque man in the middle, que pone en riesgo la privacidad de las comunicaciones.
En este artículo te explicaremos todo lo que debes saber acerca de este ciberataque y qué debes hacer para evitar ser víctima del mismo.
El ataque man in the middle (MITM), “hombre en el medio” en español, es un ciberataque utilizado para robar información. El atacante intercepta la comunicación entre 2 o más interlocutores para acceder a ella, y es posible que incluso suplante la identidad de uno y él mismo responda a los mensajes. Es por esto que se trata de un ataque muy difícil de detectar.
Los ataques MITM son muy peligrosos, una vez el atacante accede a la información, puede utilizarla a su favor para sonsacar aún más haciéndose pasar por otra persona u obtener algún beneficio. La persona que realiza el ataque puede permitir que la comunicación siga su curso o intervenir de forma sigilosa y modificar el contenido a voluntad.
¿Qué tipos de ataque man in the middle existen?
- Robo de cookies del navegador: El atacante roba la información que almacenan las cookies. Con esa información puede aprender de ti y conocer los sitios que visitas o utilizar tus credenciales para iniciar sesión en alguna de tus cuentas.
- Secuestro de correo electrónico: El ciberdelincuente accede al correo electrónico de la víctima. Una vez dentro, además de poder leer todos sus mensajes, es posible que consiga acceder a otras contraseñas como las de las redes sociales o incluso las bancarias.
- DNS Spoofing: el atacante corrompe el caché en el sistema de nombres de dominio y puede derivar a los usuarios de la web a páginas malintencionadas.
- HTTPS Spoofing: El ciberdelincuente busca engañar a su víctima para que entre en una dirección fraudulenta (por medio de alguna página o del correo electrónico) haciéndole creer que se trata de una página cifrada HTTPS cuando en realidad es una copia HTTP (no cifrada). Los datos que el usuario ingrese ahí, como un inicio de sesión, podrán ser controlados por el atacante.
¿Dónde existe vulnerabilidad a los ataques man in the middle?
- Las redes locales (LAN): El ataque se da cuando el ciberdelincuente obtiene acceso a la red local corporativa, que puede obtener de forma física o mediante malware. Una vez con acceso, el atacante puede hacer creer a los equipos conectados que su dispositivo es legítimo de la empresa y, a continuación, forzar a que todo el tráfico generado pase antes por él.
- Puntos de acceso wifi abiertos o con baja seguridad: El atacante puede permitir la conexión para realizar un ataque MITM. Además, también puede imitar el nombre SSID de una red cercana para que algunas personas entren en ella por error. Esa red falsa se conectará en muchos casos automáticamente y sin preguntar, ya que es habitual que los dispositivos tengan esa configuración por defecto.
- Software de navegación obsoleto: El riesgo de utilizar navegadores anticuados y sin actualizar es alto. Hay que tenerlo en cuenta, ya que a través de ellos un ciberdelincuente podría iniciar un ataque MITM.
¿Cómo prevenir un ataque man in the middle?
- Acceder a sitios web seguros, cuya dirección empiece por HTTPS y asegurarse de que tengan un certificado que pertenezca a la entidad correspondiente.
- Tener actualizado el software de los equipos. Principalmente el sistema operativo y el navegador, ya que suponen mayor riesgo.
- Proteger la red wifi de la empresa. Para ello debes asegurarte de que la red esté en modo WPA2-AES y que la contraseña sea difícil de adivinar. También, si los clientes acceden a la red en la empresa, evitar que tengan acceso a la red corporativa y, en su lugar, habilitar una red de invitados.
- Evitar la conexión a redes wifi abiertas, y si se da el caso, utilizar una VPN o no difundir información comercial ni conectarse a webs o aplicaciones que la contengan como a la banca online o a las redes sociales.
- Habilitar la autenticación en 2 pasos siempre que sea posible y establecer una contraseña robusta.
- Evitar la conexión con redes VPN gratuitas, ya que no sabemos quién está detrás ni qué harán con nuestra información.
- Instalar un software de seguridad como un antivirus y mantenerlo actualizado y haciendo escaneos con frecuencia. Asimismo, mejorar la seguridad de la red LAN con el uso de hardware de seguridad como Firewalls o mUTM’s con IPS/IDS.
- No abrir enlaces de correos procedentes de fuentes desconocidas.
- Mantener siempre que sea posible el firewall por software activado.
- Proteger la página web de la empresa con un certificado SSL.