Los casos de ciberataques han ido en aumento.
La necesidad de formarse en ciberseguridad nunca ha sido mayor. Dicho esto, sólo el 20,7% de los sitios web utilizan HTTP Strict Transport Security incluso hoy en día. La mayoría de los sitios web siguen siendo vulnerables a una serie de ciberataques, como el ataque del hombre en el medio (MITM).
Los Los ataques MITM permiten a los autores espiar la comunicación entre un usuario y una aplicación haciendo que parezca que la comunicación se desarrolla como debería. El objetivo de un ataque MITM es recopilar información valiosa, que puede incluir sus contraseñas o los datos de su tarjeta de crédito. Su información puede ser utilizada para una serie de actividades ilegales, como iniciar transferencias de fondos no autorizadas y el robo de identidad.
¿Cómo funciona un ataque Man-in-the-Middle?
Siempre que desee abrir una página web, introduzca una URL y pulse Intro. Sin embargo, un conjunto de otros procesos tienen lugar en el backend cuando usted hace esto. Su dispositivo envía una instrucción al servidor de la página web a través de su router, y el servidor responde con información relevante y la envía a su dispositivo a través del router.

Este proceso permite a los atacantes MITM robar su información. En algunos casos, los atacantes pueden incluso manipular la información. Por ejemplo, el atacante puede redirigirle a otra página web creada para recopilar su información.
La Wi-Fi pública es más vulnerable a los ataques MITM que el router de su casa. Una red abierta es intrínsecamente menos segura porque necesita permitir el acceso a todo el mundo que se encuentre en su radio de acción, a diferencia del router de su casa que restringe el acceso sólo a unos pocos usuarios autorizados.
Entonces, ¿cómo utilizan los atacantes MITM la Wi-Fi pública en su beneficio?
Los atacantes utilizan herramientas para escanear fallos y vulnerabilidades en busca de una forma de comprometer el router. A continuación, el atacante intenta interceptar y descifrar los datos que se transmiten por la red. Hay un par de formas de hacerlo. El sniffing, por ejemplo, implica el despliegue de herramientas para inspeccionar paquetes y extraer información de datos no cifrados.
Tipos de ataques Man-in-the-Middle
Hay más de una forma de que un atacante obtenga el control de su dispositivo. A continuación se enumeran los tipos más comunes de ataques MITM.
#1. Suplantación de IP
Todos los dispositivos se conectan a Internet mediante una dirección de protocolo de Internet (IP). Piense en una dirección IP como algo similar al número de bloque de la dirección de su casa. Un atacante podría falsificar ificar una dirección IP y hacerle creer que se está comunicando con un sitio web o con una persona, lo que le permitiría interceptar sus datos.
#2. Suplantación de DNS
La suplantación deDNS (servidor de nombres de dominio) consiste en alterar el registro de un sitio web dentro de un DNS. Esto conduce al usuario a un sitio web falso. Sin darse cuenta de ello, el usuario interactúa con el sitio web como lo haría normalmente, y el atacante intenta recopilar las credenciales de inicio de sesión en el proceso.
#3. Espionaje Wi-Fi
Los atacantes pueden configurar una red Wi-Fi falsa y darle a la red un nombre que parezca legítimo, quizás el nombre de una tienda cercana. Cuando alguien se conecta a la red, el atacante vigila la actividad del usuario para interceptar información sobre tarjetas de crédito, contraseñas y otros datos valiosos.
#4. Secuestro de correo electrónico
En ocasiones, los ciberdelincuentes pueden acceder a la dirección de correo electrónico de un banco o institución financiera. Los atacantes vigilan las transacciones de un cliente y luego falsifican la dirección de correo electrónico del banco para enviar una serie de instrucciones. Cuando el usuario sigue estas instrucciones, esencialmente está entregando su información bancaria al atacante.

#5. Suplantación de HTTPS
HTTPS (y no HTTP) es el sello distintivo de un sitio web seguro. Un símbolo de candado acompaña a un sitio web HTTPS a la izquierda de la URL del sitio web. HTTPS establece una conexión cifrada entre usted y el servidor del sitio web, lo que significa que no puede ser secuestrada. Sin embargo, los atacantes parecen haber encontrado una solución.
Crean otro sitio web idéntico con una ligera modificación en la URL. Por ejemplo, podrían sustituir una letra del nombre de dominio original por un carácter del alfabeto cirílico u otros caracteres no ASCII. Cuando un usuario intenta visitar un sitio web auténtico a través de un enlace, el sitio web falso del atacante recopila datos del usuario.
Ejemplo real de ataque MitM
DigiNotar era una autoridad de certificación (CA) que quebró tras un ataque hombre en el medio dirigido principalmente a usuarios ubicados en Irán.
En pocas palabras, una CA es responsable de emitir certificados SSL (indicados por un candado en la barra de URL) a los sitios web. Esto nos ayuda a saber que los datos que introducimos en ese sitio web están encriptados y a salvo de cualquier acceso no autorizado. Y lo que es más importante, nos indica que el sitio web que queríamos visitar es original y no una parodia.
Sin embargo, el 10 de julio de 2011, un ciberdelincuente pudo emitir certificados fraudulentos debido a la negligencia técnica de algunos empleados de DigiNotar.
Al parecer, el malhechor emitió 531 certificados SSL fraudulentos, dirigidos a sitios web conocidos como Gmail, Skype, Microsoft, la CIA, etc. El 19 de julio de 2011, una auditoría interna reveló estas discrepancias, y DigiNotar revocó (la mayoría) de los certificados ilícitos.
Sin embargo, la evaluación interna no pudo detectar unos cuantos certificados SSL, y algunos de ellos falsificaban portales web de Gmail. El problema surgió a raíz de la queja de un usuario iraní en los foros de Gmail en agosto de 2011, que no podía acceder a su cuenta de Gmail. Esto se debía a que el usuario utilizaba Google Chrome, que empleaba comprobaciones adicionales para verificar las CA emitidas para sus propios sitios web. Así que, cuando el usuario no pudo iniciar sesión, se hizo pasar por él en los foros de Gmail, lo que más tarde destapó este ataque de hombre en el medio.
Según se informa, 298.140 direcciones IP únicas que intentaron acceder a Gmail fueron enviadas en su lugar a los parecidos maliciosos. Google culpó de ello a la CA asociada, y la saga terminó con el gobierno holandés tomando DigiNotar bajo su control y disolviéndola posteriormente.
Mejores prácticas para prevenir los ataques de intermediario
Puede que se sienta desanimado a la hora de utilizar Wi-Fi públicas por completo, dado el riesgo de sufrir un ciberataque. Para ser justos, no es una mala idea. Mientras tenga acceso a datos celulares, no necesitará la Wi-Fi pública. Si necesita acceso a Internet en su portátil, cree un hotspot. Sólo asegúrese de utilizar los protocolos de seguridad adecuados para que nadie pueda acceder sin autorización a su red.
Sin embargo, si los datos celulares no son una opción y debe conectarse a una Wi-Fi pública, hay algunas cosas que puede hacer para protegerse.
#1. Confíe sólo en sitios web HTTPS
Los sitios web HTTPS dificultan a los atacantes la interceptación de datos al cifrarlos. Los sitios web HTTPS siguen siendo propensos a los ataques MITM con técnicas como la suplantación de HTTPS o la eliminación de SSL, pero puede protegerse permaneciendo alerta.
Por ejemplo, introduzca manualmente una URL en lugar de utilizar enlaces. Cuando se abra el sitio web, asegúrese de que la URL comienza por "https://" y tiene un icono de candado a la izquierda de la barra de URL. Si un atacante le redirige a un sitio web diferente, al menos sabrá que se encuentra en un sitio web que no es de confianza.
#2. Utilizar una VPN
Una VPN (una red privada virtual) ofrece una serie de ventajas de seguridad, como el enmascaramiento de la IP y un cifrado potente. Aunque los atacantes MITM todavía pueden encontrar formas de interceptar datos, una VPN puede ponerles las cosas muy difíciles. En lugar de esforzarse más, es más probable que busquen objetivos más fáciles.

Opte por una VPN fiable como NordVPN o Escudo HotSpot.
#3. Encriptación fuerte y credenciales de acceso en su router
Utilizar un mecanismo de encriptación fuerte como WPA2(AES) en su router evita accesos no autorizados. Los protocolos antiguos como WEP hacen que su router sea vulnerable a las amenazas de seguridad. Por ejemplo, los delincuentes podrían introducirse por fuerza bruta en su router para ejecutar un ataque MITM.
Además de una encriptación fuerte, también debería utilizar contraseñas fuertes en todos los ámbitos. Una contraseña segura para acceder al firmware de su router es tan importante como utilizar una contraseña segura para su red Wi-Fi.
Si utiliza las credenciales de acceso predeterminadas del fabricante para su router, estará facilitando el acceso a un atacante. Una vez que tengan acceso, podrían cambiar los servidores DNS o infectar su router para ejecutar ataques MITM.
#4. Manténgase alerta ante los ataques de phishing
Un delincuente podría enviarle un falso correo electrónico de su banco pidiéndole que "reactive" su cuenta o que envíe una factura falsa. Cuando utilice el enlace del correo electrónico, es posible que se le pida que introduzca información confidencial que, en última instancia, llegará al atacante.
Afortunadamente, con un poco de vigilancia, puede mantenerse alejado de los ataques de phishing. Evite siempre abrir archivos adjuntos de correos electrónicos sospechosos y nunca introduzca su información personal en pantallas emergentes. Instale un filtro de phishing en su navegador y aplicaciones de correo electrónico para filtrar las páginas web a medida que las abra.
No deje que nadie se ponga en medio.
Los ataques de hombre en el medio pueden ocurrirle a cualquiera, pero con un poco de precaución, puede frustrar el intento de un delincuente de robarle información confidencial. No necesita ser un experto en ciberseguridad para mantenerse seguro en Internet. Informarse sobre las mejores prácticas para mantenerse en guardia mientras está en línea contribuye en gran medida a mantener alejados a los ciberdelincuentes.