Glosario de F5

Ataque de intermediario (MITM)

¿Qué es un ataque MITM?

Un ataque MITM, abreviatura de ataque "Man-In-The-Middle", también conocido como "ataque de retransmisión de cubo" o "ataque de intermediario" en japonés, implica que un atacante intercepte las comunicaciones entre dos partes, robe o manipule la información intercambiada y la pase al destinatario previsto.

Un método común para llevar a cabo un ataque MITM es crear un sitio web falso que imite a uno legítimo y luego insertar su enlace en correos electrónicos o mensajes de redes sociales para atraer a los usuarios. Cuando los usuarios acceden al sitio falso, sus solicitudes se transmiten al servidor legítimo y las respuestas del servidor se enrutan a los usuarios a través del sitio falso. Otro método implica configurar un dispositivo disfrazado de punto de acceso Wi-Fi público para interceptar las comunicaciones.

Si bien los ataques MITM son una técnica clásica, defenderse completamente de ellos es todo un desafío. Los atacantes actúan esencialmente como servidores proxy: cuando los usuarios acceden a un sitio web, los atacantes se comportan como el servidor web legítimo para el navegador y como el navegador para el servidor. Una vez que se produce una intercepción exitosa, los atacantes pueden continuar con sus escuchas y manipulaciones sin que los usuarios se den cuenta de que están siendo atacados. Incluso las comunicaciones cifradas son vulnerables, ya que los atacantes pueden reemplazar el certificado de cifrado legítimo por el suyo, descifrando así la comunicación.

Para mitigar los riesgos de ataques MITM, los enrutadores y servidores deben implementar medidas de seguridad, pero los usuarios también pueden tomar precauciones, que incluyen:

  • Marcar sitios web importantes y acceder a ellos a través de marcadores en lugar de hacer clic en enlaces en correos electrónicos o redes sociales.
  • Uso de herramientas de protección contra phishing.
  • Verificar la autenticidad del sitio a través de certificados de servidor y adherirse a métodos de verificación más estrictos.
  • Evitar los puntos de acceso abiertos siempre que sea posible.

Una forma recientemente evolucionada de ataques MITM son los ataques MITB (Man-In-The-Browser), en los que se incrusta un código malicioso en el navegador del usuario, lo que permite acciones como transferencias de dinero fraudulentas.