Los piratas informáticos usan el tráfico cifrado para pasar desapercibidos

 


HTTPS Not Secure

Las conexiones a Internet están cambiando, y en la mayoría de los casos para mejor. En los últimos años hemos visto cómo el tráfico cifrado está ganando un gran protagonismo a la hora de conectarnos a páginas web de manera que las conexiones viajen de extremo a extremo de forma cifrada y, salvo el servidor, nadie pueda hacerse con esta información. Sin embargo, los piratas informáticos también han encontrado la forma de aprovecharse del tráfico cifrado para llevar a cabo ataques informáticos, ataques que, además, son muy complicados de detectar.

En teoría, las conexiones HTTPS se caracterizan por viajar cifrada de extremo a extremo de manera que nadie pueda capturar, analizar y modificar ese paquete sin el permiso y los certificados adecuados. Sin embargo, muchas veces confiamos en el tráfico cifrado pensando que es “seguro” pero sin probar que realmente lo sea.

Un malware en un servidor remoto, o un pirata informático en un punto intermedio de la conexión pueden, sin mucha dificultad, capturar el tráfico, analizarlo y modificarlo incluso sin levantar sospechas, lo que puede suponer un peligro para nuestra seguridad.

Una muestra de ello son los antivirus capaces de analizar las conexiones HTTPS. Como ya explicamos en su día, los antivirus descifran el tráfico HTTPS para analizarlo y, después, lo vuelven a cifrar con sus propios certificados (una barbaridad, hablando en términos de seguridad) para que siga su curso, hacia el servidor host o hacia el remoto. Esto, en teoría, no debería ocurrir de ninguna manera, pero igual que los antivirus pueden descifrar y volver a cifrar el tráfico sin que nos demos cuenta de ello, cualquier usuario, con los conocimientos suficientes, podría hacerlo

Por un lado, los antivirus nunca deberían interceptar y analizar el tráfico cifrado, aunque, por otro lado, gracias a estas técnicas podremos estar seguros de que, además del antivirus, otra aplicación o persona no ha interceptado el tráfico y está espiando nuestra red a través de él.

En el caso de las empresas, los túneles privados y el tráfico cifrado son mucho más peligrosos de lo que parecen

Además de los peligros a los que se enfrentan todos los usuarios, los piratas informáticos también se aprovechan del tráfico cifrado de las empresas, especialmente en las conexiones virtuales, o VPN. La mayoría de las empresas suelen confiar siempre en este tipo de conexiones y, por ello, no las aplican las correspondientes medidas de seguridad, por lo que si un pirata informático consigue conectarse a una de estas redes puede tener acceso completa a la red de la empresa incluso sin levantar sospechas.

La mayoría de las conexiones VPN, además, basan su seguridad en las capas Secure Sockets Layer (SSL) y Transport Layer Security (TLS) que, aunque establecen conexiones seguras entre un cliente y un servidor, un pirata informático que consiga acceso puede realizar un ataque MITM para monitorizar todo el tráfico cifrado y robar los datos de las víctimas. Las conexiones Internet Protocol Security (IPsec), aunque son más complicadas de explotar, también pueden facilitar un punto de entrada a piratas informáticos. Los túneles SSH también son objetivos muy perseguidos por los piratas informáticos ya que este tipo de conexiones puede brindar acceso completo a toda la empresa, incluso a los servidores.

Una vez que el pirata informático está dentro de la red, por muy cifrada que esta esté, podría utilizar las conexiones de confianza de otros trabajadores para controlar y modificar el tráfico, así como para capturar credenciales y todo tipo de información confidencial que le podría brindar acceso ilimitado a toda la red de la empresa.

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies