Última entrada de nuestros blog explicando los ataques a las conexiones. Hoy vamos a conocer ataque por inyección SQL, escaneo de puertos Man In The Middle y sniffing.
Inyección SQL
- Las páginas webs suelen estar vinculadas a bases de datos, basadas en el lenguaje de programación SQL.
- Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código SQL maliciosas en la propia aplicación web. Obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante.
- SQL es un lenguaje de programación utilizado para interactuar con bases de datos. Los ciberdelincuentes atacan a una aplicación web basada en este tipo de lenguaje, comprometiendo la base de datos mediante líneas de código malicioso. Se sirven de cualquier canal de entrada para enviar comandos maliciosos, elementos input, cadenas de consulta, cookies y archivos.
- El objetivo del atacante es tener acceso a los datos sensibles recogidos en la base de datos del servicio o aplicación web para robarlos o destruirlos.
- Como usuarios, no podemos hacer mucho para prevenir este tipo de ataques, ya que depende de la seguridad implantada por el servicio web. En el caso de los desarrolladores web: fundamental seguir las recomendaciones basadas en el diseño seguro y en el desarrollo de código seguro, priorizando la privacidad de las comunicaciones y la protección de nuestros datos.
Escaneo de puertos
- Es el proceso en el que se analiza automáticamente los puertos de una máquina conectada a la red. Tiene la finalidad de analizar los puertos e identificar cuáles está abiertos, cerrados o cuentan con algún protocolo de seguridad.
- Los ciberdelincuentes se sirven de varios programas con los que escanear los puertos de un router.
- El objetivo suele ser el robo de nuestra información, como credenciales o datos bancarios, pero también ofrecen una entrada para controlar dispositivos.
- Es fundamental configurar el router correctamente, controlar las conexiones entrantes y los dispositivos conectados por medio de un filtrado MAC. Mantener el firewall activado y controlar los puertos que tenemos abiertos. Y, no olvidarnos, de tenerlo actualizado para protegerlo de brechas de seguridad.
Man in the middle
- Requiere que el atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando.
- Suelen ser habituales en redes públicas o en redes wifi falsas localizadas en sitios públicos, como centros comerciales, aeropuertos u hoteles. El atacante consigue monitorizar la actividad online dentro de la red infectada.
- Su objetivo es interceptar, leer o manipular los datos intercambiados, como mensajes, credenciales, transferencias económicas, etc. El atacante monitoriza nuestra actividad online y registra la información que más le interesa.
- La primera norma es no conectarse a redes públicas. Es recomendable mantener nuestro dispositivo y software instalado actualizado a su última versión. Utilizar aplicaciones de cifrado y disponer de contraseñas robustas y, si es posible, añadir una capa extra de seguridad con la verificación en dos pasos.
- Aplicar buenas prácticas de navegación segura:
- Acceder sólo a páginas web con https.
- Certificado digital.
- Conectarse a redes wifi por medio de una vpn si es necesaria la conexión a internet.
Sniffing
- Técnica utilizada para escuchar todo lo que ocurre dentro de una red.
- Los atacantes utilizan herramientas de hacking, conocidas como sniffers. De forma malintencionada para monitorizar el tráfico de una red.
- Los sniffers no son virus, no pueden reproducirse por sí mismos y deben ser controlados por terceras personas.
- Pueden ser instalados como cualquier otro programa con o sin nuestro consentimiento.
- Los atacantes buscan capturar, interpretar y robar paquetes de datos lanzados por la red, para analizarlos y hacerse con nuestros datos.
- Existen herramientas de protección antimalware que pueden detectar y eliminar los sniffers instalados en un equipo. Sin embargo, dado que no son considerados como malware, no siempre son detectados y deben ser eliminados de forma manual.
- Debemos seguir las pautas para prevenir la descarga de software malicioso cuando navegamos por la red:
- No descargar archivos adjuntos sospechosos.
- No navegar por webs fraudulentas.
- Evitar conectar dispositivos usb desconocidos, etc.
Si necesitas más información sobre ataques a las conexiones, contacta con Tecalsa aquí. Si quieres recordar nuestros consejos anteriores sobre ataques a conexiones, haz clic aquí y podrás hacerlo.