¿Tienes alguna pregunta? Contacta con nosotros
91 737 46 83
info@ciberprotect.com

Glosario Ciberprotect de ciberseguridad: man-in-the-middle

  • Comentarios: 0
  • Enviado por: CIBERPROTECT

El ámbito de la ciberseguridad se parece mucho a cualquier otra faceta de la seguridad en la vida real; muchas veces un error o un exceso de confianza por nuestra parte puede generar un problema importante y especialmente doloroso por lo fácil que hubiera sido evitarlo… Es lo que ocurre con un ataque man-in the-middle.

Este tipo de ataque tiende a considerarse anticuado por ser relativamente fácil protegernos de él en nuestros tiempos. Y a pesar de ello, en la actualidad seguimos viendo cómo se produce y sus catastróficas consecuencias (recordemos sin ir más lejos el que sufrió el Ayuntamiento de Sevilla en 2021 y que le costó un millón de euros, como comentábamos aquí).

glosario ciberprotect Man In The Middle 2
Photo by Gentian.strana at Wikipedia

Este ataque (también conocido por sus siglas MitM y como “ataque de intermediario”) consiste en un atacante interceptando la comunicación entre dos personas (o dos máquinas), y a veces modificándola. Es decir, el atacante tiene acceso al tráfico web de ambos, pudiendo obtener todo tipo de información e incluso alterar dicha información a su conveniencia.

Un encriptado sólido y una autenticación fuerte

El MitM tiene muchas manifestaciones en función del método empleado, pero en general se basa siempre en el mismo principio: debilidades en el encriptado de la comunicación. Así, por ejemplo, las redes publicas wifi (con sus puntos de acceso sin cifrar), son el caldo de cultivo adecuado para acceder al flujo de información de cualquier dispositivo conectado.

También es posible suplantar (spoofing) o interceptar (snuffing) puntos de acceso, direcciones IP y MAC, protocolos HTTPS y SSL, etc. Así los ciberdelincuentes pueden rastrear y redirigir tráfico, engañar a los navegadores, secuestrar sesiones, inyectar paquetes de datos, robar cookies o tokens de autenticación…

La mejor solución contra este tipo de ataques es doble. Por un lado, es necesario contar con herramientas criptográficas solventes, de última generación, para lo que solemos llamar un cifrado fuerte. Este cifrado suele basarse en varios factores de autenticación precisamente para impedir (o al menos dificultar) que la información que viaja o se aloja en la red pueda caer en manos no deseadas.

Por el otro lado, se impone aplicar una serie de técnicas y buenas prácticas de ciberseguridad en nuestra empresa. El sistema debe asegurarse de forma robusta y actualizada, y las personas con acceso a datos deben seguir una serie de criterios de seguridad como, volviendo a las redes wifi públicas (el “gran coladero”), no utilizar dispositivos de empresa en redes de este tipo.

Imagen de portada: Dietmar Rabich / Wikimedia Commons / “Wien, Schloss Schönbrunn, Schlossgarten — 2018 — 3229” / CC BY-SA 4.0