Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.

Los subtipos de ataques a las conexiones son los siguientes:

  • Redes trampa (Wifi falsas)
  • Spoofing o suplantación
  • Ataques a Cookies
  • Ataques DDoS
  • Inyección SQL
  • Escaneo de puertos
  • Man in the middle
  • Sniffing

Con anterioridad vimos los dos primeros, por lo que en este artículo trataremos los tres siguientes.

Ataques a Cookies.

Las cookies se envían entre el servidor de la web y nuestro equipo, sin embargo, en páginas con protocolos http, este intercambio puede llegar a ser visible para los ciberdelincuentes. Los ataques a las cookies consisten en el robo o modificación de la información almacenada en una cookie.
Las cookies son pequeños ficheros que contienen información de las páginas webs que hemos visitado, así como otros datos de navegación, como pueden ser los anuncios vistos, el idioma, la zona horaria, si hemos proporcionado una dirección de correo electrónico, etc. Su función es ayudarnos a navegar de forma más rápida, recordando esta información para no tener que volver a procesarla.

¿Cómo se propaga/infecta/extiende?

Los atacantes se sirven de diferentes técnicas y malware, así como de la falta de protocolos de cifrado que protejan la información intercambiada entre nosotros y el servidor web (http).

¿Cuál es su objetivo?

Debido a la información almacenada en las cookies, este tipo de ataques tienen como objetivo:

  • El robo de identidad y credenciales.
  • Obtener información personal sin nuestra autorización.
  • Modificar datos.

¿Cómo me protejo?

Además de una correcta configuración de las cookies desde nuestro navegador favorito, es recomendable seguir estas pautas:

  • Mantener actualizado el navegador, así como los complementos o plugins instalados. Y siempre descargarlos desde sitios oficiales.
  • Eliminar cada cierto tiempo los datos de navegación, como las cookies, el historial y el caché.
  • Revisar detenidamente las notificaciones o mensajes que aparezcan al acceder a una web antes de aceptarlos.
  • A la hora de intercambiar información sensible o datos confidenciales o muy personales, es mejor utilizar el modo incógnito.
  • No guardar las contraseñas dentro del navegador y utilizar gestores de contraseñas en su lugar.

Dentro de los ataques a las cookies, existen dos tipos con sus particularidades:

  • Robo de cookies: Aprovechando la falta de seguridad en los protocolos http, los atacantes son capaces de recibir una cookie perteneciente a un intercambio entre nosotros y el servidor. Con ello, el atacante puede llegar a identificarse como la víctima en la web o acceder a datos sensibles.
  • Envenenamiento de cookies: Sirviéndose de la misma vulnerabilidad, el atacante puede llegar a modificar el valor recogido en la cookie. Por ejemplo, para modificar el precio que hemos pagado por un artículo en una tienda online.

Ataque DDoS.

DDoS son las siglas en inglés de “Ataque distribuido denegación de servicio” y consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes para que deje de funcionar al no poder soportar tantas peticiones.

¿Cómo se propaga/infecta/extiende?

El ataque como tal no se propaga, sino que el ciberdelincuente o los ciberdelincuentes lanzan un ataque desde diversos dispositivos infectados. De hecho, la propagación se lleva a cabo a partir de otro tipo de ataques con los que infectar dispositivos e ir aumentando la potencia del ataque.

¿Cuál es su objetivo?

Su objetivo es provocar la caída de la web. Dependiendo del servicio y del tiempo que permanezca caído, las consecuencias pueden ser mayores.
Los afectados por un ataque DDOS son principalmente los servicios web, es decir, los objetivos de los atacantes. Las consecuencias son una pérdida de reputación, suspensión del servicio, así como pérdidas económicas, además de las consecuencias de una brecha en su seguridad, como el robo de datos.

Para nosotros, los usuarios, las principales consecuencias son el no poder acceder a dicho servicio al estar caído debido al ataque. Sin embargo, también podemos ser cómplices del ataque sin saberlo, si nuestros equipos han sido infectados para formarte parte de una Botnet, por ejemplo.

¿Cómo me protejo?

Como usuarios, si tenemos un servicio web, existen distintas técnicas de protección contra este tipo de ataque:

  • Monitorización continua: Existen herramientas para analizar la actividad del sitio web y detectar posibles ataques DDOS antes de que se conviertan en un problema. El firewall puede ayudarnos a detectar posibles intrusos o una actividad fuera de lo normal.
  • Proveedor fiable: Elegir un proveedor que nos ofrezca garantías, como un servicio de prevención o una infraestructura sólida para aguantar un intento de ataque.
  • Actualizaciones: Las actualizaciones de seguridad nos protegerán de posibles vulnerabilidades en el software.
  • Conexión sólida: Un buen ancho de banda nos ayudará a reducir los efectos de un ataque DDOS y a reponernos antes.
  • Reducir la superficie afectada: Una solución muy útil es limitar la infraestructura de nuestro servicio web que pueda ser atacada, por ejemplo, redirigiendo el tráfico directo de Internet.

Inyección SQL.

Las páginas webs suelen estar vinculadas a bases de datos, basadas en un lenguaje de programación conocido como SQL. Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código SQL maliciosas en la propia aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante.

SQL es un lenguaje de programación utilizado para interactuar con bases de datos. Los ciberdelincuentes atacan a una aplicación web basada en este tipo de lenguaje, comprometiendo la base de datos mediante líneas de código malicioso.

¿Cómo se propaga/infecta/extiende?

Los atacantes inyectan líneas de código SQL malicioso en la base de datos de las aplicaciones web. Para ello, se sirven de cualquier canal de entrada para enviar comandos maliciosos, como elementos input, cadenas de consulta, cookies y archivos.

¿Cuál es su objetivo?

El objetivo del atacante es tener acceso a los datos sensibles recogidos en la base de dato del servicio o aplicación web para robarlos o para destruirlos.

¿Cómo me protejo?

Como usuarios, no podemos hacer mucho para prevenir este tipo de ataques, pues depende de la seguridad implantada por el servicio web.
En el caso de los desarrolladores web, es fundamental que sigan las recomendaciones basadas en el diseño seguro y en el desarrollo de código seguro, que priorice la privacidad de las comunicaciones y la protección de nuestros datos.

En el próximo artículo trataremos los subtipos restantes de ataques a conexiones.


Puedes acceder a la guía completa en el siguiente enlace: https://www.osi.es/es/guia-ciberataques