Inicio Actualidad Tipos de ciberataques: Ataques a las conexiones

Tipos de ciberataques: Ataques a las conexiones

0
Abstract wifi symbol made in low polygonal style over light background, free space

El tercer tipo de ciberataques según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” son los ataques a las conexiones.

Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos.

Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.

Existen principalmente ocho subtipos de ataques a las conexiones:

  • Redes trampa (Wifi falsas)
  • Spoofing o suplantación
  • Ataques a Cookies
  • Ataques DDoS
  • Inyección SQL
  • Escaneo de puertos
  • Man in the middle
  • Sniffing

En este artículo trataremos los dos primeros.

Redes trampa.

La creación de redes wifi falsas es una práctica muy utilizada por los ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra legítima y segura, con un nombre igual o muy similar a la original, que crean utilizando software y hardware. Luego, la configuran con los mismos parámetros que la original, esperando que nos conecte a esta.

¿Cómo se propaga/infecta/extiende?

Este tipo de ataques suelen darse en lugares con una red wifi pública, con gran afluencia de usuarios. De modo que su red falsa pueda pasar desapercibida y engañe al mayor número de víctimas posible.

¿Cuál es su objetivo?

El objetivo es conseguir robar nuestros datos cuando accedamos a nuestra cuenta bancaria, redes sociales o correo electrónico, pensando que estamos llevando a cabo una conexión segura. Además, el ciberdelincuente puede llegar a tomar control sobre nuestra navegación, accediendo a determinadas webs fraudulentas o muy similares a la original preparadas para el engaño o para la infección por malware.

¿Cómo me protejo?

La mejor forma de prevenir este ataque es aprendiendo a identificar las redes wifi falsas:

  • El primer indicativo es que existan dos redes con nombres iguales o muy similares. O, por ejemplo, que añadan la palabra “gratis”.
  • Si las webs a las que accedes tras conectarte solo utilizan el protocolo http, detén tu actividad y desconéctate.
  • Es probable que estas redes estén abiertas o que permitan introducir cualquier contraseña.

Otra medida preventiva es desconectar la función del dispositivo móvil para conectarse automáticamente a redes abiertas. Finalmente, como protección, no es recomendable utilizar este tipo de redes cuando vamos a intercambiar información sensible, como nuestros datos bancarios. En caso de necesidad, podemos recurrir a una VPN.

Spoofing.

Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado.

El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso a nuestros datos. Según el tipo de Spoofing, la suplantación y el engaño se llevarán a cabo de forma distinta. Como protección, es fundamental que nos mantengamos alerta y sigamos las recomendaciones para una navegación segura.

IP Spoofing

El ciberdelincuente consigue falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo, consigue saltarse las restricciones del router del servidor o del nuestro y, por ejemplo, hacernos llegar un paquete con malware.

¿Cómo se propaga/infecta/extiende?
La falsificación de la dirección IP del atacante se consigue mediante software especial desarrollado a propósito para esta función.

¿Cuál es su objetivo?
Uno de los objetivos de este tipo de ataque es obtener acceso a redes que sirven para autenticar a los usuarios o que aplican permisos en función de la dirección IP de origen para saltarse restricciones y robar credenciales.
Suele utilizarse para ataques DDoS por lo que, si consigue infectarnos, podría tomar control de nuestros dispositivos para llevar a cabo un ataque de denegación de servicio.

¿Cómo me protejo?
Es recomendable llevar a cabo un filtrado de las direcciones IP para controlar las conexiones entrantes. Para ello, es necesario acceder a la configuración del router, ir al apartado Seguridad y acceder al Firewall. Desde aquí, es posible filtrar las direcciones IP aplicando normas y reglas de filtrado a los paquetes que entren al router.
Una configuración segura del router protegerá el sistema de este y otros tipos de ataque.

Web Spoofing

Consiste en la suplantación de una página web real por otra falsa. La web falsa es una copia del diseño de la original, llegando incluso a utilizar una URL muy similar. El atacante trata de hacernos creer que la web falsa es la original.

¿Cómo se propaga/infecta/extiende?
El atacante se sirve de otro tipo de ataques, como la ingeniería social o anuncios maliciosos, para intentar que accedamos al enlace de la web falsa pensando que se trata de la página web legítima.

¿Cuál es su objetivo?
El objetivo de falsificar una web no es otro que el de robar las credenciales o los datos que intercambiemos con dicho servicio. Generalmente, se utilizan para hacerse con nuestras credenciales al tratar de ingresarlos en la web falsa.

¿Cómo me protejo?
Al ser un ataque que suele llegar en forma de enlace se debe revisar con mucho cuidado la URL para identificar diferencias con la original. También habrá que desconfiar de las webs sin https ni certificados digitales y, en caso de tenerlo, comprobar que se trata de la web que dice ser.

Email Spoofing

Consiste en suplantar la dirección de correo de una persona o entidad de confianza. También suele ser usado para enviar de forma masiva correos de Spam o cadenas de bulos u otros fraudes.

¿Cómo se propaga/infecta/extiende?
El atacante ha podido obtener el Email suplantado a partir de otro tipo de ataques, como la ingeniería social. Además, es muy utilizado en otro tipo de ataques, como el phishing o el spam, para aumentar sus probabilidades de éxito.

¿Cuál es su objetivo?
Su objetivo principal es conseguir información personal sirviéndose de la confianza que transmita la identidad suplantada o también engañarnos para conseguir que nos descarguemos malware en su equipo.

¿Cómo me protejo?
Utilizar firma digital o cifrado a la hora de enviar Emails nos permitirá autenticar los mensajes y prevenir suplantaciones. Si la organización con la que nos comunicamos dispone de firma digital, también será más sencillo identificar este tipo de ataques.
Finalmente, analizando el contenido como si de un phishing se tratase, bastará para identificar el engaño.

DNS Spoofing

A través de programas maliciosos específicos y aprovechándose de vulnerabilidades en las medidas de protección, los atacantes consiguen infectar y acceder a nuestro router. Así, cuando tratemos de acceder a una determinada web desde el navegador, este nos llevará a otra web elegida por el atacante. Para ello, los atacantes tienen que suplantar la DNS (Domain Name System), es decir, la tecnología utilizada para conocer la dirección IP del servidor donde está alojado el dominio al que queremos acceder.
Aunque intentemos acceder a la URL correcta, el navegador nos redireccionará a la web fraudulenta, ya que el atacante habría modificado la DNS.

¿Cómo se propaga/infecta/extiende?
Sirviéndose de la escasez de medidas de seguridad en nuestro router, así como de malware especializado, el atacante consigue acceder a la configuración del router para modificar los DNS.

¿Cuál es su objetivo?
El objetivo del atacante es modificar los DNS para redirigirnos cada vez que intentemos acceder a una página web, a una web fraudulenta preparada por el atacante.

¿Cómo me protejo?
La mejor forma de prevenir este ataque es blindar la seguridad del router, restringiendo las conexiones remotas, cambiando las contraseñas por defecto, además de seguir las pautas para identificar webs fraudulentas.


Puedes acceder a la guía completa en el siguiente enlace: https://www.osi.es/es/guia-ciberataques

SIN COMENTARIOS

Salir de la versión móvil