El peligro de los ataques MITM (Man-in-the-Middle)

La mayoría de los ciberdelincuentes tienen como objetivo robar información valiosa. Para ello pueden atacar directamente a usuarios individuales, sitios web, bases de datos, y un largo etcétera. La ruta más corta entre el atacante y los datos que desea robar es colocar un tipo de malware en el equipo de la víctima. En algunos casos esto no es posible, y es ahí cuando los hackers utilizan los ataques MITM.

 

¿Qué es un ataque Man in the Middle?

Por su nombre en inglés, un intermediario, normalmente el cibercriminal o un software malicioso, cuyo objetivo es interceptar, leer o manipular de forma efectiva la comunicación entre la víctima y sus datos sin que nadie se dé cuenta de que hay una tercera persona incluida en la operación. Los ataques pueden ser dirigidos a usuarios individuales, páginas web famosas o bases de datos financieros. Aunque la metodología sea diferente en cada situación, el fin siempre es el mismo.

Existen distintas variantes de estos ataques. Entre los más populares se encuentra el configurar un equipo u otro dispositivo para que simule ser una red pública. Una vez que él usuario se encuentra conectado a esta falsa red y accede a páginas donde intercambia información bancaria, el criminal captura las credenciales para usarlas posteriormente.

En el segundo caso el ataque se realiza sobre una red WiFi legítima, vulnerando la configuración de cifrado e interceptar las comunicaciones usuario – router. Este método es más efectivo porque el atacante tiene acceso continuo sobre el router por horas o días.

https://latam.kaspersky.com/resource-center/threats/man-in-the-middle-attack

 

¿Cómo protegerse de un MITM?

  • El uso de un firewall también es una forma de proteger los datos de navegación. Aunque no es una solución infalible, los firewalls otorgan una capa adicional de seguridad cuando se utilizan redes Wi-Fi públicas.

 

  • Revisa siempre que el sitio que estás visitando sea seguro. La mayoría de los navegadores muestran un ícono de candado junto a la URL cuando el sitio web es seguro.

 

  • Una auditoría de seguridad para analizar las vulnerabilidades es prioritaria para identificar el nivel de riesgo de su empresa y activos.

 

Recuerda que la prevención se convierte en la mejor forma de protección.

Compartir

Agregue un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *