El ataque MITM (Man in the middle) o lo que más comúnmente se conoce como ataque por intervención, son aquellos ciberataques en los cuáles un ciberdelincuente interviene en las comunicaciones entre dos personas, emisor y receptor, con el fin de interceptar el mensaje y modificarlo sin que nadie se dé cuenta visiblemente, de tal forma que las respuestas recibidas en los extremos pueden estar dadas por el atacante y no por el interlocutor legítimo.
¿Cuál de las siguientes acciones corresponde al ataque de Man-in-the-Middle (hombre en medio)?
Puede haber distintos escenarios de ataque:
- puntos de acceso wifi abiertos o con baja seguridad;
- redes locales (LAN), el atacante deberá tener acceso a la red local corporativa, donde podrá lanzar un ataque que consistirá en engañar a los equipos de la red local haciéndoles creer que es un dispositivo legítimo de dicha red y forzando a que todo el tráfico generado pase a través del dispositivo controlado por el ciberdelincuente;
- software de navegación anticuado, los atacantes aprovechan las vulnerabilidades de los navegadores obsoletos o no actualizados.
Este ataque es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito.
Recientemente, ha habido un aumento de este tipo de ciberataques y se han dado a conocer diversos casos de estafas a empresas, llevadas a cabo a través de este método, por lo que les pedimos tengan en cuenta los siguientes consejos.
RECOMENDACIONES
Para poder minimizar el riesgo de convertirse en blanco de un ataque de este tipo, podemos llevar a cabo algunas acciones específicas:
- Acceso a sitios web seguros con certificado. (Aquellos que empiezan por HTTPS, comprobando que el certificado pertenece a la compañía o entidad que corresponde).
- Proteger la red wifi de la empresa. Asegurando como mínimo la red en modo WPA2-AES con contraseñas robustas y no adivinables, así evitaremos que los atacantes puedan colarse en la red local. Si es necesario que los clientes se conecten a una red en nuestra empresa, habilitar una red de invitados con acceso restringido a la red corporativa y servicios de la empresa.
- Tener actualizado el software de nuestros equipos, especialmente el sistema operativo y el navegador.
- Utilizar contraseñas robustas y siempre que sea posible habilitar la autenticación en dos pasos.
- Evitar conectarse a redes wifi abiertas (las que podemos encontrar en cafeterías, hoteles, aeropuertos, centros comerciales, vecindarios, etc.), en caso de conexión utilizar una red privada virtual o VPN.
- En caso de conexión a través de redes públicas sin utilizar una VPN, evitar difundir información personal conectándose a redes sociales o banca online, entre otros ejemplos.
- Evita usar redes VPN gratuitas, ya que se desconoce quién está detrás de ellas y el uso que puedan darle a la información.
- Evitar abrir enlaces de correo procedentes de fuentes desconocidas.
- Emplear software de seguridad como antivirus y antimalware en los equipos corporativos y mantenerlo actualizado, realizando escaneos frecuentemente.
- Mantener el firewall por software activado en aquellos sistemas que lo permitan.
- Proteger la página web corporativa mediante un certificado SSL.