El ataque MITM (Man in the middle), del inglés “Hombre en el medio”, es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. Es un tipo de ataque basado en interceptar la comunicación entre 2 o más interlocutores. Se puede suplantar la identidad de uno u otro según lo requiera para ver la información y modificarla a su antojo. Las respuestas recibidas en los extremos pueden estar dadas por el atacante y no por el interlocutor legítimo.
¿En qué consiste?
Consiste en interceptar la comunicación entre 2 o más interlocutores. Para ello, alguien anónimo llamado “X” se sitúa entre ambos e intercepta los mensajes de A hacia B, conociendo la información y a su vez dejando que el mensaje continúe su camino.
Esquema Man In The Middle
Generalmente este tipo de ataques son muy peligrosos y difíciles de detectar. Uno de los objetivos del atacante es evitar ser descubierto, para ello emplean diversas técnicas que complican la detección.
Por si fuera poco con el sigilo, la comunicación entre A y B transcurre normal como si fuera legítima. Sin embargo el atacante puede decidir si el mensaje interceptado continuará, si lo hará con la misma información o si lo hará con otro contenido modificado que pudiera suponerle una ventaja o beneficio.
Tipos de ataques
Los ataques MITM tienen diferentes modalidades que dependen de la técnica. Por lo cual, podemos destacar los escenarios de ataque.
- puntos de acceso wifi abiertos o con baja seguridad,
- redes locales (LAN),
- software de navegación anticuado.
Prevención ante Man in the Middle
- Acceso a sitios web seguros con certificado.
- Proteger la red wifi de la empresa.
- Tener actualizado el software de nuestros equipos, especialmente el sistema operativo y el navegador.
- Utilizar contraseñas robustas.
- Evitar conectar a redes wifi abiertas.
- En caso de conexión a través de redes públicas sin utilizar una VPN, evitar difundir información personal conectándose a redes sociales o banca online, entre otros ejemplos.
- Evitar abrir enlaces de correo procedentes de fuentes desconocidas.
- Etc.
Puede consultar el informe en el siguiente enlace.