¿En qué consiste el ciberataque Man-on-the-side? TIC Defense tiene la respuesta
En el mundo informático existen ataques conocidos y de los que todo el mundo ha escuchado: tenemos los ataques de denegación de servicio distribuido (DDoS), otros ataques que los profesionales son los que tienen conocimiento, como los ataques man-in-the-middle (MitM). Luego de estos, se encuentran los ataques más raros y pocos conocidos, como el llamado man-on-the-side.
¿Cómo funciona un ciberataque de este tipo? De forma básica, un cliente envía una solicitud a un servidor, mediante un canal de transferencia de archivos o datos que se encuentra comprometido. Los actores maliciosos puede que no tengan controlado dicho canal, pero sí pueden “escucharlo”.
En la mayoría de las ocasiones, un ataque de tipo man-on-the-side requiere el acceso al hardware del o los proveedores de Internet. Este caso es raro y por esta misma razón, este tipo de ataques son muy poco frecuentes. Sin embargo, una vez que se ejecuta, los ciberdelincuentes pueden monitorizar las solicitudes de los clientes y generar sus propias respuestas.
Los ataques de tipo man-in-the-middle tienen un funcionamiento similar, en donde los atacantes aprovechan el proceso de transferencia de datos entre el protocolo estándar de cliente – servidor. La diferencia en este caso, entre los 2 tipos de ataques, es que el ataque en cuestión, la solicitud de los clientes sí llega al destinatario o servidor. Por esta razón, el objetivo de los hackers maliciosos es responder lo más pronto posible a la solicitud del cliente.
La ciberseguridad es primordial para el funcionamiento de las empresas en general, ya que un ataque podría paralizar todos sus procesos. Por ello, TIC Defense se concentra en prevenir y ofrecer respuesta rápida a cualquier incidente de seguridad. Trabajamos de la mano con equipos de ciberseguridad para brindar la máxima protección posible a la infraestructura informática de tu organización.
Los ciberdelincuentes tienen un mayor nivel de control en la transferencia de datos cuando se trata de un ataque man-in-the-middle. Además, interceptan las solicitudes, en donde pueden modificar y eliminar los datos enviados por otros usuarios, todo en una misma red. Es por ello que los atacantes no tienen por qué ser más rápidos que la respuesta que otorga el servidor.
El funcionamiento del ataque man-on-the-side que haya sido exitoso, permite que los cibercriminales envíen respuestas falsas a varios tipos de solicitudes a la computadora de las víctimas.
En primer lugar, pueden reemplazar un archivo que los usuarios desean descargar. El grupo de APT LuoYu, entregó el malware llamado WinDealer a diversos dispositivos. Entre sus víctimas se contaban diplomáticos, empresarios y científicos de China.
Los atacantes enviaron una solicitud al servidor para actualizar el software, pero lograron introducir su propia versión del parche de seguridad, con el malware incluido.
Otra forma de ejecutar este ataque, es mediante la ejecución de un script malicioso en los dispositivos. De acuerdo con expertos, de esta manera es como el gobierno chino intentó censurar a GitHub, la ultraconocida comunidad de código abierto.
Los hackers emplearon el ataque man-on-the-side para entregar códigos JavaScript maliciosos a los navegadores de los usuarios, teniendo como resultado que los navegadores cargaban una y otra vez el sitio web de GitHub. Este tipo de ataque tuvo una duración de más de 5 días y pudo obstaculizar sustancialmente este servicio.