Un ataque de hombre en el lado es una forma de ataque activo en la seguridad informática similar a un ataque de hombre en el medio . En lugar de controlar completamente un nodo de red como en un ataque man-in-the-middle, el atacante solo tiene acceso regular al canal de comunicación, lo que le permite leer el tráfico e insertar nuevos mensajes, pero no modificar o eliminar los mensajes enviados. por otros participantes. El atacante se basa en una ventaja de tiempo para asegurarse de que la respuesta que envía a la solicitud de una víctima llegue antes que la respuesta legítima.
En los ataques del mundo real, el paquete de respuesta enviado por el atacante se puede utilizar para colocar malware en la computadora de la víctima. [1] La necesidad de una ventaja temporal dificulta la ejecución del ataque, ya que requiere una posición privilegiada en la red, por ejemplo, en la red troncal de Internet. [2] Potencialmente, esta clase de ataque puede realizarse dentro de una red local (asumiendo una posición privilegiada), la investigación ha demostrado que ha tenido éxito dentro de la infraestructura crítica. [3]
Las revelaciones de vigilancia global de 2013 revelaron que la Agencia de Seguridad Nacional de EE. UU . (NSA) utiliza ampliamente un ataque de hombre al lado para infectar objetivos con malware a través de su programa QUANTUM . [1]
GitHub sufrió un ataque de este tipo en 2015. [4] El Russian Threat Group podría haber sufrido un ataque similar en 2019.
Definición
Man-on-the-side se ha convertido en un término más familiarizado después de que Edward Snowden filtró información sobre el proyecto de inserción cuántica de la NSA. El ataque de hombre al lado involucra a un atacante cibernético en una conversación entre dos personas o dos partes que se comunican en línea. El atacante cibernético puede interceptar e inyectar mensajes en la comunicación entre las dos partes. [5] Sin embargo, el atacante cibernético no puede eliminar ninguna señal en los canales de comunicación. El ataque de hombre en el lado se puede aplicar a sitios web mientras se recuperan descargas de archivos en línea. El ciberatacante puede recibir señales y realizar el ataque a través de un satélite. Siempre que tengan una antena parabólica en el lugar donde residen, podrán leer transmisiones y recibir señales. Los satélites tienden a tener una latencia alta, lo que le da al atacante cibernético el tiempo suficiente para enviar su respuesta inyectada a la víctima antes de que la respuesta real de una parte llegue a la otra a través del enlace por satélite. [5] Por lo tanto, esta es la razón por la que un atacante confía en la ventaja de tiempo.
La principal diferencia entre el ataque de hombre en el medio y el ataque de hombre en el lado es que los atacantes de hombre en el medio pueden interceptar y bloquear la transmisión de mensajes y señales, mientras que el hombre en el lado Los atacantes laterales pueden interceptar e inyectar mensajes y señales antes de que la otra parte reciba una respuesta legítima.
Dado que el ataque de hombre al costado requiere una gran ventaja de tiempo, una razón por la que las personas usan el ataque de hombre al costado puede explicarse a través de su comportamiento psicológico. La miembro de la facultad de la Universidad de Stavanger, Maria Kjaerland, realizó un estudio de exploración para examinar la relación entre diferentes delitos cibernéticos y comportamientos psicológicos. [6] Concluyó que el compromiso web es una actividad común para los piratas informáticos que atacan objetivos para desafiarlos porque se basa en que los atacantes tengan el tiempo preciso para dejar mensajes a las víctimas. Pueden ser atrapados fácilmente si el momento es incorrecto y no podrán compensarlo. Por lo tanto, este desafío tiene mayores consecuencias entre otros tipos de ataques. [6] Por lo tanto, de manera similar, los ataques de hombre al lado también requieren que los atacantes confíen en tener una ventaja de tiempo para recuperar y modificar información de las víctimas sin que se den cuenta o determinen lo que ha hecho el hacker.
Ejemplos de
Rusia
En 2019, se informó que el Russian Threat Group podría haber concebido un ataque de hombre al lado mediante la instalación de Malwares. Cuando la víctima usó Internet y solicitó descargar un archivo en un sitio web en particular, los atacantes que estaban presentes sabían que las víctimas estaban intentando descargar el archivo. Dado que los atacantes no pudieron prohibir a la víctima descargar el archivo, lo que podían hacer era interceptar el servidor y enviar una señal a la víctima antes de que la víctima recibiera una respuesta legítima, que era la archivo de descarga solicitado. [7] Luego, el atacante interceptó y envió a las víctimas un mensaje que las dirigió a un sitio de error 302, lo que llevó a la víctima a pensar que el archivo había sido eliminado o que simplemente no se podía descargar. Sin embargo, a pesar de que la víctima recibiría una respuesta legítima de la descarga del archivo del sitio web, dado que sus servidores ya estaban contaminados, no habrían podido ver el sitio web legítimo y el archivo si recibieron una supuesta respuesta adecuada del equipo atacante. . [8] En el sitio de error 302, el equipo atacante dirigió a las víctimas a un sitio web alternativo para descargar los archivos que querían, que el equipo atacante controló y ejecutó. Cuando la víctima se conectaba al servidor del equipo atacante, sin que ellos supieran, comenzarían a descargar el archivo porque en la pantalla de la víctima, muestra que este sitio está funcionando y finalmente pueden descargar el archivo. [9] Sin embargo, el equipo atacante ya había encontrado el archivo original del sitio web legítimo y lo modificó para incluir piezas de malware y envió el archivo a la víctima. Cuando la víctima hizo clic en el enlace y comenzó a descargar el archivo, ya estaba descargando un archivo que consistía en malwares.
porcelana
En 2015, los dos repositorios de Github sufrieron un ataque inundado debido a un ataque de hombre al lado. Cuando un usuario fuera de China intenta navegar por un sitio web chino, debe pasar la infraestructura de Internet china antes de ser dirigido automáticamente al sitio web. La infraestructura permitió la solicitud al sitio web chino legítimo al que el usuario deseaba navegar sin modificaciones involucradas. La respuesta llegó desde el sitio web, pero a medida que pasaba por la infraestructura de Internet china, antes de que pudiera volver al usuario, la respuesta había sido modificada. La modificación involucró un malware que cambió el script de análisis de Baidu de solo acceder a Baidu a la solicitud del usuario para acceder a los dos repositorios de Github mientras continuaban navegando por el sitio web. [10] El usuario, que pudo continuar navegando en el motor de búsqueda chino, Baidu, era inocente ya que desconocía en absoluto el hecho de que su respuesta involucraba un script malicioso incrustado, que solicitaría acceder a Github en el lateral. [10] Esto les sucedió a todos los usuarios fuera de China que intentaban buscar acceso a un sitio web chino, lo que resultó en un volumen extremadamente alto de solicitudes realizadas a los dos repositorios de Github. La enorme carga que tuvo que soportar Github provocó que el servidor se inundó y, por lo tanto, fue atacado.
Prevención de ataques
Formas de prevenir y mitigar ataques a nivel micro
1. Obtenga una cobertura de seguro
Si se detecta un malware que hace que pierda sus datos almacenados, puede verse afectado financieramente. La cobertura del seguro asegura que las pérdidas financieras estén cubiertas. Esto es beneficioso para las empresas porque las pérdidas para los consumidores o las empresas afectadas pueden resultar en pérdidas de millones y miles de millones de dólares, o incluso enfrentar quiebras. En 2017, el ciberataque NotPetya provocó que las empresas sufrieran 10.000 millones de daños en todo el mundo. [11]
2. Familiarizarse con los productos de software malintencionado
Un estudio observacional realizado [12] ha concluido que aunque muchas personas reconocen la necesidad de descargar productos de defensa contra malware, muchas personas no están familiarizadas con sus funciones y cómo ayuda a proteger a los usuarios de estar expuestos a ataques. Por ejemplo, muchos usuarios ignoran los mensajes de alerta de notificación de software cuando descargan archivos potencialmente dañinos, lo que los hace más susceptibles a los ataques. Por lo tanto, los usuarios deben usar los productos de defensa contra malware de manera efectiva para evitar ciberataques exitosos innecesarios.
3. Reconocer diferentes tipos de ciberataques
En el mercado de la ciberseguridad del software, existen muchos tipos diferentes de productos de defensa contra malware. Es esencial obtener una visión integral de los riesgos asociados con los ciberataques para que los usuarios compren el software de defensa contra malware más eficaz. Los tres pilares principales de los riesgos son el tipo de amenaza, la puntuación de probabilidad de ocurrencia y la vulnerabilidad. [13] Las relaciones entre los tres pilares de riesgos son las siguientes. Si la amenaza es baja, lo que sugiere que el ataque da como resultado un efecto limitado a escala micro y macro, un atacante requiere un nivel bajo de habilidades de TI; por lo tanto, la vulnerabilidad y la probabilidad del ataque serían altas. Por otro lado, si la amenaza es alta, lo que significa que el ataque da como resultado un efecto limitado a escala micro y macro, la vulnerabilidad y la probabilidad del ataque serían bajas. Es importante reconocer qué tipo de datos e información desea proteger y comprar el software malicioso en consecuencia. [13] Dado que el ataque de hombre al lado se basa en una sincronización precisa, se considera que tiene una alta amenaza pero una baja probabilidad de ocurrencia y vulnerabilidad. Por lo tanto, no sería necesario saber hasta qué punto los hogares necesitan comprar defensas de malware para evitar ataques de hombre al lado.
Formas de prevenir y mitigar ataques a nivel macro
1. Promoción de la seguridad y la protección digitales a través del conocimiento, las habilidades y la innovación
El gobierno debería instar a las empresas tecnológicas a realizar investigación y desarrollo avanzados para producir tecnologías e infraestructuras digitales seguras. Esto podría mejorar las prácticas digitales seguras en todos los niveles de la sociedad. Por ejemplo, en Austria, esta es una de las principales estrategias que el gobierno pretende adoptar para el desarrollo de tecnología de seguridad. La I + D puede incluir el desarrollo y el fortalecimiento de programas de seguridad cibernética y la capacitación para el surgimiento de expertos en seguridad cibernética. [14]
2. Mejora de la respuesta a las crisis
A medida que avanza la tecnología, se producen simultáneamente una mayor variedad de ataques. Se alienta a los gobiernos a ir más allá de su comprensión del conocimiento profesional y educativo y a ejecutar un plan de contingencia a través de incidentes cibernéticos simulados para medir un nivel práctico de preparación. [15] Por lo tanto, esto mejora la resiliencia del gobierno para mitigar y adaptarse a los riesgos que plantean los ciberataques. El gobierno debe conocer el presupuesto asignado en software antivirus ya que tienen diferentes funcionalidades y debe establecer un equilibrio entre la sofisticación, el riesgo y la vulnerabilidad del ataque ya que impacta la probabilidad de un ataque. [dieciséis]
Referencias
- ^ a b Gallagher, Ryan; Greenwald, Glenn (12 de marzo de 2014). "Cómo planea la NSA infectar 'millones' de computadoras con malware" . La intercepción . Consultado el 15 de marzo de 2014 .
- ^ Schneier, Bruce (4 de octubre de 2013). "Atacando a Tor: cómo la NSA apunta al anonimato en línea de los usuarios" . theguardian.com . The Guardian . Consultado el 15 de marzo de 2014 .
- ^ Maynard, Peter; McLaughlin, Kieran (1 de mayo de 2020). "Hacia la comprensión de los ataques de hombre al lado (MotS) en redes SCADA". XVII Congreso Internacional de Seguridad y Criptografía (SECRYPT 2020) . arXiv : 2004.14334 . Código bibliográfico : 2020arXiv200414334M .
- ^ Hjelmvik, Erik (31 de marzo de 2015). "Ataque de hombre al lado de China en GitHub" . netresec.com . NetreseC . Consultado el 16 de abril de 2020 .
- ^ a b Mushtaq, Maria et al. 2020. "WHISPER: una herramienta para la detección en tiempo de ejecución de ataques de canal lateral". Acceso IEEE 8: 83871-83900.
- ^ a b Kjaerland, Maria. 2005. "Una clasificación de incidentes de seguridad informática basada en datos de ataques informados". Revista de psicología investigativa y elaboración de perfiles de delincuentes 2 (2): 105-120.
- ^ "El grupo ruso de amenazas puede haber ideado un ataque de 'hombre al lado'" . Lectura oscura . Consultado el 14 de noviembre de 2020 .
- ^ "Rastros de ataques DDoS de GitHub a China" . www.bankinfosecurity.com . Consultado el 6 de diciembre de 2020 .
- ^ Mozur, Paul (30 de marzo de 2015). "China parece atacar GitHub desviando el tráfico web (publicado en 2015)" . The New York Times . ISSN 0362-4331 . Consultado el 6 de diciembre de 2020 .
- ↑ a b Albahar, Marwan. 2017. "Ciberataques y terrorismo: un dilema del siglo XXI". Ética de la ciencia y la ingeniería 25 (4): 993-1008.
- ^ Ruhl, Christian, Duncan Hollis, Wyatt Hoffman y Tim Maurer. 2020. "Ciberespacio y geopolítica: evaluación de los procesos normativos de ciberseguridad global en una encrucijada" Carnegie Endowment for International Peace. 14 (1): 7-32
- ^ Lévesque, F., Chiasson, S., Somayaji, A. y Fernandez, J., 2018. “Factores tecnológicos y humanos de los ataques de malware”. Transacciones de ACM sobre privacidad y seguridad, 21 (4), páginas 1 a 30.
- ^ a b Haddad, Christian y Clemens Binder. 2019. "Gobernando a través de la ciberseguridad: estrategias de política nacional, (in‑) seguridad globalizada y visiones sociotécnicas de la sociedad digital". Österreichische Zeitschrift für Soziologie 44 (S1): 115-134. [PDF]
- ^ Haddad, Christian y Clemens Binder. 2019. "Gobernando a través de la ciberseguridad: estrategias de política nacional, (in‑) seguridad globalizada y visiones sociotécnicas de la sociedad digital". Österreichische Zeitschrift für Soziologie 44 (S1): 115-134. [PDF]
- ↑ Douzet, Frederick. 2014. "Entendiendo el ciberespacio con la geopolítica". En Hérodote 152 (1): 3-21
- ^ Albahar, Marwan. 2017. "Ciberataques y terrorismo: un dilema del siglo XXI". Ética de la ciencia y la ingeniería 25 (4): 993-1008.