Cada vez la tecnología nos ofrece mayores posibilidades. Las redes son más robustas y nos permiten compartir información. Sin embargo, la conectividad también nos expone a ataques de robo de información como spoofing y sniffing.
La ciberdelincuencia usa estos ataques para obtener acceso a sistemas de información externos. A través del robo de identidad acceden a ellos para inhabilitarlos o sustraer información sensible.
¿En qué consisten el spoofing y el sniffing?
Spoofing se traduce al español como manipulación o suplantación. Consiste en robar la identidad electrónica de otra persona, con el fin de ocultar la propia. De esta forma el criminal puede cometer delitos informáticos sin ser descubierto.
El delincuente falsifica la dirección de correo electrónico o la URL de una organización para hacerse pasar por ella. Luego, se comunica con un cliente haciendo creer que la información que envía es legítima.
Pero también existen los ataques sniffing, término que traduce “olfateo”. Esta es una técnica usada para que un usuario logre monitorear y analizar la información de una red local.
La principal diferencia es que el sniffing también puede ser usado positivamente. Un ejemplo es que le sirve al administrador de un sistema para solucionar problemas en la red. Es una técnica que suele usarse dentro del ‘hacking ético’.
Pero, a pesar de que esta técnica no es propiamente un delito, puede usarse para ello. Por ejemplo, un hacker podría aprovecharla para robar tus credenciales de cuentas o datos bancarios.
Tipos de spoofing
Existen varios tipos de ataques usados por los delincuentes. Los 2 más comunes son el de correo electrónico y el de IP, y son una forma de ingresar a la intranet de una compañía. Esto puede hacerse por medio de las redes wifi.
Ataque por correo electrónico:
Esta modalidad se ejecuta a través de un email que recibe el usuario. El correo contiene un virus para afectar el dispositivo desde el cual se abre. Esto le permite al hacker acceder a información sensible o incluso controlar totalmente el dispositivo.
Spoofing IP:
En este caso se envían mensajes, conocidos como paquetes de datos, entre dos o más dispositivos. De esta forma el hacker puede obtener acceso a un sistema. Este ataque se realiza suplantando una IP de confianza, como un equipo de la misma red interna.
Esta acometida se suele emplear para realizar ataques DDoS, que buscan usar diversos sistemas para hacer varias solicitudes a un servidor. El objetivo es producir una sobrecarga del ancho de banda y dejar al servidor inhabilitado.
Aunque lo más común es usar este método para dañar un sistema, también puede ser aplicado para acceder a la información que viaja entre dos o más sistemas informáticos. Esto se logra interceptando el tráfico IP entre los equipos conectados. Los ataques que usan esta modalidad también se conocen como man in the middle.
Nuevas modalidades
Los ataques han evolucionado en sus formas. Existen técnicas menos conocidas por el público y las empresas, pero más peligrosas.
Actualmente, por ejemplo, hay una nueva modalidad llamada spoofing facial. Esta consiste en imitar o emplear la cara de una persona para engañar a los sistemas de identificación por biometría.
¿Cómo protegerse contra el spoofing y el sniffing?
Afortunadamente hay acciones que puedes tomar como mecanismo de protección:
- Mantener actualizada la infraestructura de la red de tu compañía. Los dispositivos de red y sistemas operativos antiguos son más permeables.
- Implementar una solución de filtrado de paquetes en tu router. Estos sistemas pueden identificar paquetes de datos que no provengan de la red propia.
- Manejar métodos de registro a través de conexiones cifradas.
- Usar contraseñas de un solo uso (OTP-One Time Password). Estas son aquellos códigos alfanuméricos que recibimos vía SMS o por medio de una aplicación para validar el acceso a un sistema.
Debido al aumento de ataques cibernéticos, expertos en seguridad de la información hablan de la necesidad de filtrar el tráfico de una IP. Esta filtración estaría a cargo de los proveedores de internet. Sin embargo, hasta ahora son muy pocas las compañías que han implementado esta medida.
Está en tus manos tomar la iniciativa e implementar modificaciones para evitar que tú, o tu compañía, sean víctima de estos ataques.
Referencias Bibliográficas
IONOS Digital Guide. (2020). IP spoofing: así manipulan los atacantes tus paquetes de dato. https://www.ionos.es/digitalguide/servidores/seguridad/ip-spoofing-fundamentos-y-contramedidas/
Oficina de Seguridad del Internauta (OSI). (2020). Spoofing o el robo de identidades, ¡qué no te engañen! https://www.osi.es/es/actualidad/blog/2020/06/05/spoofing-o-el-robo-de-identidades-que-no-te-enganen
Muñoz, Ana. (2016). ¿Qué es spoofing? Magazine Computer Hoy. https://computerhoy.com/noticias/software/que-es-spoofing-51236
Comentarios