Man In The Middle en Dispositivos Móviles (MitM)
Felipe Ordóñez
19 abr 2016 • 2 Min. de lectura
Para prevenir ataques en dispositivos móviles y smartphones, existen dos componentes críticos:
- La detección precisa de amenazas
- Rápida eficiencia
Los antivirus y aplicaciones tradicionales de seguridad pueden detectar amenazas conocidas pero no malware de día cero ni vulnerabilidades en redes, sistemas operativos y aplicaciones.
Toda persona que posee un dispositivo móvil utiliza redes Wi‑Fi®, lo que expone el dispositivo a amenazas. Los cibercriminales utilizan ataques “Man In The Middle” sobre estos dispositivos. Para ello, un atacante levanta un hotspot “malicioso” para proporcionar Internet; una vez que un usuario/víctima se conecta a este hotspot, el atacante queda en medio de la comunicación entre el usuario y el Internet. Esto le permite capturar o alterar información en tránsito.
Los dos tipos más comunes de ataques MitM son:
- SSL Stripping: Evasión de la redirección automática que asegura las conexiones HTTPS.
- SSL Bumping: Uso de falsos certificados SSL para engañar a aplicaciones y navegadores web, haciéndoles creer que usan conexiones privadas.
La solución que TELAVOG propone para mitigar este tipo de amenazas es Mobile Threat Prevention, una aplicación que detecta ataques que podrían dejar información sensible expuesta. Checkpoint, entre otras marcas, ha definido políticas y creado este tipo de aplicaciones funcionales para la protección de información.
Con esta solución, TELAVOG brinda a los usuarios la ventaja de conectarse a redes Wi‑Fi® validando la integridad de las conexiones SSL y detectando si sus conexiones inalámbricas están comprometidas. Esto se logra revisando la seguridad de la conexión mediante una red Honeypot basada en cloud que detecta si alguien está usando un ataque MitM.
Si quieres conocer más sobre este tema o estás interesado en implementar/mejorar estas plataformas en tu organización, por favor déjanos un comentario o escríbenos a info@telavog.net.
#MitM #honeypot #MobileSecurity #SeguridadInformática


