Ataques ‘Man in the Middle’: cómo detectarlos y prevenirlos

ciberataques, ciberseguridad, telemetría Microsoft
Redacción

El ataque Man in the Middle (MITM), del inglés “hombre en el medio”, es un tipo de ciberataque mediante el cual los delincuentes espían las comunicaciones entre dos o más dispositivos. A través de programas informáticos y utilizando técnicas de engaño para que los usuarios se conecten a redes comprometidas, los malos consiguen colarse en el tráfico de datos y ver toda la información que circula entre dos puntos.

Los ciberdelincuentes pueden utilizar los ataques Man in the Middle con el objetivo de robar credenciales de acceso o información personal, espiar a una víctima, sabotear comunicaciones o alterar datos. Por ejemplo, podrían exfiltrar la información de un teléfono móvil que está conectado a una red wifi de un hotel que previamente han comprometido.

Todos podemos ser objetivo

Cualquiera puede ser objetivo de un ataque Man in the Middle. A pesar de que los ciberdelincuentes sueles buscar objetivos de entidad como podían ser usuarios de aplicaciones financieras, de servicios en la nube o de comercios electrónico, las características de este ataque nos hacen a todos vulnerables. Al fin de al cabo, el atacante puede simplemente colarse en las comunicaciones para ver que información circula e incluso si le puede ser útil para posteriores ataques.

Existen varias formas de llevar a cabo este ciberataque, como que el atacante esté cerca físicamente del objetivo o que emplee malware para colarse en un dispositivo. Esta segunda forma, también se conoce como man-in-the-browser, en la que se ataca directamente a un navegador web.

¿Cómo evitar un ataque ‘Man in the Middle’?

Evitar un ciberataque de este tipo es complicado si no tomamos precauciones. La peligrosidad de un Man in the Middle no está solo en ver nuestra información expuesta a los ojos del ciberdelincuentes, sino que puede pasar mucho tiempo sin que se detecte. Un procedimiento que puede ser útil es utilizar un comprobados de tráfico para buscar anomalías o implementar algún tipo de detección de manipulaciones.

Pero lo fundamental es llevar a cabo medidas de prevención para anticiparse o evitar a estos ataques, en lugar de intentar detectarlos. Por esto, tiene sentido tomar acciones para proteger los dispositivos como son:

  • Evitar conectarse a redes wifi públicas y la difusión de información personal a través de estas redes.
  • Tener actualizado el software de todos los dispositivos, especialmente el del sistema operativo y el navegador web.
  • Utilizar contraseñas seguras y en la medida de lo posible activar la autenticación en dos pasos.
  • Acceder a sitios web seguros cuya URL comience por “https”.
  • A nivel empresarial, sería interesante contar con dos redes. Una de ellas destinada al uso propio y otra habilitada para invitados, restringiendo así el acceso a la red corporativa y otros servicios.
  • Tener cuidado con los posibles ataques de correo electrónico conocidos como phishing y evitar abrir enlaces procedentes de fuentes desconocidas.
  • En caso de sospecha, realizar una limpieza de los equipos afectados antes de transmitir información de carácter sensible.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad