En la red podemos encontrarnos con muchas amenazas que pueden poner en riesgo nuestra seguridad. Algunas de ellas buscan robar información personal, contraseñas, otras comprometer el buen funcionamiento de equipos y servidores… Pero sea cual sea a qué nos enfrentemos, es importante seguir unas recomendaciones esenciales. En este artículo hablamos de los diferentes ataques Man-in-the-Middle y por supuesto daremos consejos para estar protegidos en todo momento.
Hoy en día los peligros en Internet son constantes. Nos podemos encontrar con una gran variedad de ellos, los cuales pueden tener finalidades extremadamente diferentes. Al igual que los procedimientos para ser realizados. Uno de ellos es Man-in-the-Middle, el cual puede extraer mucha información de una red si logra infiltrarse.
Qué son y cómo funcionan
Si traducimos literalmente al español, Man in the Middle significa “hombre en el medio”. Básicamente eso nos indica qué es este tipo de ataque. Consiste en una persona que es capaz de situarse en el medio de dos comunicaciones y robar la información que se envía. Una especie de “pinganillo” capaz de escuchar todo lo que se transfiere entre dos puntos. Un ataque Man in the Middle puede ser tanto online como offline. Los piratas informáticos pueden llevar a cabo diferentes tipos de ataques para lograr su objetivo. Siempre intentarán interceptar los mensajes pasando desapercibido. Si hablamos de uno de los ejemplos más habituales y claros, podemos mencionar cuando se utiliza un router Wi-Fi. En este caso el atacante lo que hace es configurar un dispositivo malicioso para que parezca legítimo. De esta forma buscará interceptar toda la información que pase por él, todos los datos que envía el usuario. Puede utilizar un ordenador, por ejemplo, para crear una red Wi-Fi a la que se conecta la víctima. Esto es algo que suele estar presente en lugares muy concurridos.
Por ejemplo en aeropuertos, centros comerciales, estaciones de tren… Sitios donde los usuarios van a conectarse a redes inalámbricas para poder tener Internet. El problema es que en realidad no se están conectando a un router legítimo, sino que están entrando en una red configurada en un ordenador u otro dispositivo de forma maliciosa. Pongamos que estamos conectados a una red pública y usando una aplicación de mensajería sin cifrar. Podría leer todo lo que enviamos y recibimos, algo que pondría en riesgo la privacidad. Pero también podrían llegar a manipular todos esos datos. Esto podría dar lugar a que nos muestren páginas falsas, crear sitios de Phishing que puedan robar contraseñas, modificar dónde enviamos un pago a través de una cuenta bancaria, etc.
Sin duda estamos ante un problema importante que puede afectar tanto a usuarios particulares como también a empresas y organizaciones. Hay diferentes métodos que pueden usar. Todos ellos podrían lastrar nuestra seguridad.
Consecuencias de un ataque
Estos ataques son muy temidos en todos los ámbitos, y es algo normal. Las consecuencias que pueden tener, son muy peligrosas. Estas pueden llegar a tener un gran impacto en una empresa, por ejemplo, donde el resultado puede ser un peor rendimiento económico o incluso la revelación de patentes por parte del atacante. Estas pueden ser severas, pero también muy variadas según el contexto del ataque y la naturaleza de la comunicación que se interrumpe. Algunas de estas son:
- Robo de información: Los atacantes tratan de obtener toda la información posible. Pueden ser nombres, direcciones, fechas, datos bancarios, ya que todo esto puede ser utilizado para realizar una suplantación de identidad, entre otros problemas.
- Robo de credenciales: Hoy en día todo el mundo tiene usuario y contraseña en algún servicio. Sea una red social, o el propio banco. Estos datos dan acceso a los usuarios a esos servicios, y debido a que son muy valiosos, los atacantes tratan de hacerse con ellos. La finalidad puede no estar clara, ya que pueden ser muy variadas.
- Manipulación de datos: Aparte de la interceptación de datos, los atacantes pueden alterar los mismos antes de que lleguen a su destino final. Esto se puede hacer para generar confusión, o para propagar información falsa que lleve a eventos de desinformación o inducir a errores en las dos partes de la comunicación.
- Interceptación de Transacciones: Si los ataques se realizan en transacciones financieras, el atacante puede hacer que los fondos se redirijan a otra cuenta de su propiedad. O incluso, proceder a alterar los detalles de la misma.
- Espionaje Corporativo: Las empresas pueden ser víctimas de los ataques donde se busca obtener secretos comerciales, datos de clientes, o incluso estrategias internas. Todo ello puede ser información muy valiosa.
- Propagar malware: Muchos ataques de este estilo, buscan propagar malware en los equipos finales. Estos son infectados, y pueden generar incluso un acceso exterior a modo de puerta trasera para que el atacante pueda acceder.
Principales tipos de ataques MitM
Como decimos, hay diferentes tipos de ataques Man-in-the-Middle y conviene conocerlos. De esta forma sabremos a qué nos enfrentamos y podremos tomar medidas para evitar problemas que puedan comprometer nuestra privacidad y seguridad en la red. Aunque tengan el mismo objetivo final, la manera de atacar puede variar.
DNS Spoofing
También se conoce como secuestro de DNS. Los ataque DNS Spoofing consiste básicamente en el envenenamiento de caché en el sistema de nombres de dominio. Esto es lo que va a permitir que entremos en una página web, como podría ser RedesZone, y nos muestre correctamente el contenido.
Lo que hacen los DNS es traducir ese nombre que ponemos en el navegador por la dirección IP que corresponde. Esto evita que tengamos que memorizar números y simplemente tenemos que saber cuál es el nombre. Con un ataque de este tipo podrían derivar a los usuarios a páginas malintencionadas.
HTTPS Spoofing
En este caso el ataque tiene como objetivo que el usuario, la víctima en definitiva, termine en una página sin cifrar. Esto lo pueden lograr a través de un enlace en algún sitio de terceros, a través del correo electrónico, etc.
La víctima cree que va a entrar en una página cifrada, HTTPS, pero en realidad está accediendo a una copia en versión HTTP, sin cifrar. Allí pondrá sus datos, iniciará sesión o incluso realizará algún pago, pero todo eso va a ser controlado por el atacante. Va a tener acceso a todo el contenido.
Secuestro de correo electrónico
Otro ataque de intermediario o Man-in-The-Middle es secuestrar el correo electrónico. No hay dudas de que estamos ante un medio de comunicación muy utilizado hoy en día tanto por usuarios particulares como también por empresas y organizaciones.
Si logran acceder a nuestro e-mail podrían obtener mucha información. No solo podrían leer todos los mensajes enviados y recibidos, sino también tener acceso a contraseñas de redes sociales y muchas plataformas donde estemos registrados. Pueden usar este método para acceder a las cuentas bancarias, obtener más información personal para llevar a cabo otros ataques, etc.
Robo de cookies del navegador
Sin duda es un clásico de los ataques Man-in-The-Middle. Las cookies del navegador almacenan información de los usuarios. Guardan nombres para iniciar sesión, sitios visitados, compras que hemos realizado o productos que hemos visto.
Con esto un atacante puede tener varios objetivos. Uno de ellos es simplemente obtener información personal. Pueden aprender más de la víctima, saber qué visitan, qué gustos tiene, etc. Esto puede ser utilizado para lanzar ataques Phishing más personalizados, por ejemplo. También incluso para vender esos datos a terceros y lucrarse.
Pero otra cuestión muy a tener en cuenta es que los atacantes podrían robar las cookies del navegador para poder acceder a nuestras cuentas. Es como si lograran las credenciales y contraseñas para poder entrar en todos los servicios que hemos guardado en nuestro navegador.
Protección frente ataques de intermediario
Hemos visto que hay diferentes tipos de ataques Man-in-The-Middle. Todos tienen algo en común: un intermediario. Podemos decir que son muchos los métodos de seguridad que podemos tener en cuenta para estar más protegidos. Vamos a dar algunas recomendaciones importantes.
Evitar las redes Wi-Fi públicas
Uno de los métodos más utilizados por los piratas informáticos para llevar a cabo ataques Man-in-the-Middle es usar redes Wi-Fi públicas. A veces incluso pueden crear una copia de una red legítima para que la víctima caiga en el anzuelo.
Por tanto, algo fundamental es evitar navegar por este tipo de redes. Pero especialmente hay que evitar acceder a sitios que no estén cifrados, iniciar sesión o realizar un pago. En caso de necesidad lo más conveniente es que utilicemos una VPN para estar protegidos.
Entrar solo en páginas cifradas
Las páginas web HTTPS están cifradas y son más seguras que las HTTP para evitar ataques Man-in-the-Middle. No significa esto que todos los sitios de este tipo vayan a ser fiables y que no puedan contener malware, pero al menos evitaremos que la información que enviamos y recibimos pueda ser interceptada.
Por ello, un consejo más es acceder únicamente a sitios web que mantengan la información cifrada y no tener problemas. Es una manera importante de proteger la privacidad y reducir el riesgo de intrusos.
Tener siempre los equipos protegidos
Por supuesto algo fundamental para evitar este tipo de ataques de intermediarios es tener los equipos protegidos. Hay que contar con herramientas de seguridad. Un buen antivirus, firewall o incluso extensiones para el navegador pueden evitar la entrada de malware. Todos estos programas van a ser muy útiles en nuestro día a día.
Esto es algo que debemos aplicar sin importar qué tipo de sistema operativo o dispositivo estemos utilizando. Debemos siempre contar con herramientas que nos protejan adecuadamente y reducir de esta manera el impacto que pueda producir el software malicioso. Si sois usuarios de Microsoft podéis aseguraros de tener bien configurado Windows Defender, que es más que suficiente para evitar ataques por malware. Pero también hay otras muchas opciones como serían Avast, McAfee o Kaspersky. Eso sí, aconsejamos siempre utilizar un buen antivirus y no instalar cualquiera gratuito que encontremos.
Mantener los sistemas actualizados
En muchas ocasiones surgen fallos de seguridad que pueden ser explotados por los piratas informáticos y llevar a cabo sus ataques Man-in-The-Middle y robar información o comprometer los equipos. Para evitar esto una de las mejores recomendaciones que podemos dar es asegurarnos de tener siempre los sistemas correctamente actualizados y con todos los parches.
Pero no solo hay que tener en cuenta el sistema operativo, sino también cualquier programa y en especial los navegadores. Todo debe contar con las últimas versiones disponibles y así evitar problemas que puedan aparecer.
Usar herramientas para navegar en HTTPS
Si navegamos por páginas HTTP nuestra información puede ser interceptada. Esto hace que algo básico para evitar ser víctimas de este tipo de ataques sea navegar solo a través de páginas HTTPS, que son aquellos sitios cifrados.
Ahora bien, podemos hacer uso de herramientas que nos ayudan a ello. Hay extensiones que nos permiten navegar únicamente por sitios HTTPS y de esta forma no comprometer nuestros datos. También, los navegadores más modernos suelen lanzar un aviso cuando intentamos entrar en una web que no es segura. Esto puede servirnos de ayuda para no entrar en páginas que puedan ser un peligro.
Utilizar servicios VPN
El uso de servicios VPN puede ayudar a prevenir los ataques Man in the Middle cuando navegamos por páginas que no estén cifradas o desde redes Wi-Fi públicas. Hay muchas opciones tanto gratuitas como de pago y tienen como objetivo cifrar nuestras conexiones. Es un tipo de herramientas que debemos considerar.
Las podemos usar tanto en ordenadores como también en móviles. Así podemos navegar con mayores garantías y no tener problemas. Incluso nos permiten acceder a determinados sitios que puedan estar restringidos según la ubicación geográfica que tengamos, como sería por ejemplo si estamos de viaje y queremos ver contenido de España que pueda estar limitado.
Proteger nuestras cuentas
Para evitar intrusos que puedan llevar a cabo este tipo de ataques algo que debemos tener en cuenta es la protección de nuestras cuentas. Con esto nos referimos a utilizar contraseñas que sean fuertes y complejas, pero también el uso de métodos como la autenticación en dos pasos para evitar que alguien pudiera acceder. Es importante que nuestras cuentas en Internet estén perfectamente protegidas. Solo así podremos evitar intrusos que puedan interceptar nuestras comunicaciones.
Esto también aplica a cualquier registro que realicemos con nuestros dispositivos, ya que todo el contenido que almacenamos en ellos podría verse comprometido.
Cuidado con los correos electrónicos
A través del correo electrónico podría llevarse a cabo un ataque de este tipo. Podrían, por ejemplo, enviar un documento haciéndose pasar por la otra parte simplemente para obtener información sobre un tema determinado.
Debemos tomar precauciones a la hora de abrir, leer o responder correos que recibimos. Siempre hay que asegurarse de que el emisor es realmente quien dice ser y no es un impostor que pueda recopilar nuestra información. Es un medio muy usado por los piratas informáticos para lanzar sus ataques, robar claves de acceso o afectar a la seguridad de alguna manera.
Sentido común
Por otra parte, no podemos olvidarnos del sentido común. A veces estos ataques llegan después de que la víctima haya hecho clic en un enlace peligroso o haya descargado un archivo malicioso. Hay que evitar cometer errores de este tipo. Debemos estar protegidos en todo momento y no facilitar la tarea a los ciberdelincuentes. Hay que tener en cuenta que los errores a nivel de usuario pueden derivar en muchos problemas. Uno de ellos son los ataques de intermediarios, como hemos visto. Es pro ello que evitar estos problemas van a ayudarnos a reducir el impacto que podemos tener y mantener también la privacidad a salvo.
En definitiva, hay diferentes tipos de ataques de intermediarios o Man-in-the-Middle, por lo que debemos estar protegidos en todo momento. Hemos dado algunos consejos importantes que podemos poner en práctica y no tener problemas de este tipo que afecten a la privacidad y seguridad en la red.