Tecnología

Ataque “Man in the Middle”: qué es, cómo funciona y cómo protegerse
ataque
Foto: Agencias | Niú

Te explicamos todo lo que debes saber acerca de este ciberataque diseñado para interceptar tu tráfico en internet, y qué hacer para evitar ser víctima de este

     

Man-in-the-Middle (MitM) —que en español significa “hombre en el medio”— es un tipo de ataque cibernético para interceptar la comunicación entre dos dispositivos conectados a una red. Este tipo de ataque, investigado por la compañía en detección proactiva de amenazas, ESET, permite manipular a distancia el tráfico interceptado para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera o suplantar la identidad de alguna de las partes, según explica un artículo de la compañía.

¿Cómo sucede?

Cuando ejecuta un tipo de ataque Man-in-the-Middle, el delincuente se hace pasar por la dirección de destino de la víctima, que suele ser un router o alguna otra dirección de puerta de entrada a esa red.

A menudo, para realizar este ataque se efectúa un envenenamiento de ARP, también conocido como ARP spoofing o envenenamiento de tablas ARP. El ARP, o Adress Resolultion Protocol (por sus siglas en inglés). Este es un protocolo de resolución de dirección que se usa en la comunicación entre direcciones IP y la dirección física de un equipo, más conocida como dirección MAC.

Afectaciones de un Man-in-the-Middle

Es posible desarrollar amenazas para ejecutar determinadas acciones dentro del tráfico interceptado o emplear alguna de las soluciones ya creadas para realizar estas modificaciones. Algunas de estas funcionalidades permiten:

  • Realizar capturas de pantalla de lo que observa la víctima cada cierto tiempo
  • Insertar en la página a la que se accede código en JavaScript creado por el atacante
  • Ejecutar procesos que intentan abrir tráfico encriptado HTTPS
  • Insertar un keylogger que capture todo lo que escribe la víctima.

“El ciberdelincuente modifica información transmitida directamente por el navegador, por ejemplo, cuando se realiza una compra. Todos estos tipos de ataques tienen un impacto significativo en las víctimas y la mayoría de ellos no muestran signos de que esté siendo atacada en ese momento, lo que hace que las medidas de protección frente a este tipo de amenazas sean aún más necesarias”, comenta Daniel Barbosa, Investigador de Seguridad informática de ESET Latinoamérica.

¿Cómo protegerse?

  • Siempre desconfiar de las redes Wi-Fi: Las redes Wi-Fi son más susceptibles a los ataques si alguien ha podido acceder a la red legítima de manera no autorizada. Tener siempre cuidado al utilizar redes Wi-Fi públicas. En caso de necesitar utilizarlas, evitar compartir información importante y descargar archivos.
  • Solo instalar software de fuentes conocidas: muchas amenazas se esconden detrás de software o archivos que parecen inofensivos. Por eso es importante asegurarse de que el software que se necesita descargar provenga de una fuente confiable para disminuir las posibilidades de que la descarga haya sido manipulada.
  • Antimalware: Tener siempre en los dispositivos una solución de seguridad correctamente instalada, actualizada y configurada para detener las amenazas que llegan a través de archivos o redes.

En caso de querer proteger un entorno de red corporativa de los ataques MitM, se recomienda tomar algunas medidas adicionales:

Te recomendamos: Ciberseguridad, un reto para todos

Segregar redes: sacar hosts del mismo dominio de colisión ayuda a evitar que se realicen ataques en toda la red a la vez.
Firewall: proteger estas redes con un firewall que tenga reglas adecuadas, evitando interacciones no deseadas.
Configurar los routers: muchos dispositivos de red tienen la capacidad de inspeccionar la tabla ARP para evitar ataques de envenenamiento, identificar si sus dispositivos tienen esta función y, si la tienen, habilitarla.