Seguridad Informática para Empresas – Servicios de Ciberseguridad

HIJACKING ATTACK

14 cibercrímenes más comunes

Marina Córdoba Poveda  // 17 de Enero de 2019

R3 CYBERSECURITY HACKING

PARTE 9

Los 14 cibercrímenes más comunes

Desde R3 Cybersecurity te hablaremos de los cibercrímenes más recurrentes a las que las organizaciones y usuarios se enfrentan y cómo pueden prevenirlas. Para ello, hemos recopilado los 14 ciberataques más frecuentes y de los cuáles debes estar al tanto para poder prevenirlos. Estos estarán divididos en dos partes, cada una compuesta por 7 ciberdelitos.  Podrás ver la publicación de dicho contenido todas las semanas.

 Internet se ha convertido en la forma de comunicación más habitual actualmente y es utilizada por todo tipo de personas. Esto ha generado el incremento exponencial del desarrollo de aplicaciones y sitios web.

Simultáneamente la ciberseguridad es uno de los temas más importantes en el mundo online actual. Actualmente nos encontramos con que las empresas facilitan a los usuarios la realización de transacciones a través de sus webs.Un ejemplo claro serían las transferencias de dinero que se realizan a través de la web o las aplicaciones móviles de los bancos.

 En muchas ocasiones los usuarios confían ciegamente en que estas transacciones que realizan son totalmente seguras.

Hay que tener en cuenta que la información pasa por internet y en ese proceso se puede ver comprometida la confidencialidad y la integridad de los datos del usuario. En ese momento en que los datos pasan de un extremo a otro en el canal de comunicación es cuando se producen ataques como Mand-in-the-middle, SQL Injection, Phishing o Session Hijacking aprovechando las vulnerabilidades de las webs o las palicaciones

¿Qué es una sesión Hijacking o secuestro de sesión?

El secuestro de la sesión o Session Hijacking es un método para controlar una sesión web mediante la adquisición del ID o cookie de sesión de la víctima y el enmascaramiento como usuario autorizado.

Una sesión auténtica puede verse comprometida ya sea robando la cookie o adivinando el ID del token. El secuestro de sesión no solo proporciona acceso a la cuenta como usuario auténtico, sino que también afecta negativamente a la integridad de la víctima pudiendo ocasionar graves problemas.

¿CÓMO FUNCIONA UN SECUESTRO DE SESIONES?

La víctima se conecta de la manera habitual en una página o aplicación web.

Al realizar la conexión se crea una sesión con un número aleatorio (Cookie sesión à que se crea para identificar al usuario y se almacena en el servidor) creando un vínculo entre la víctima y el servidor.

Por otro lado, encontramos al atacante que mediante un mecanismo logra capturar el identificador o la cookie sesión y realiza el secuestro de la sesión. Agrega el ID al Browser y accede lo datos de la víctima directamente en el servidor sin necesidad de usuario y contraseña.                                                                       

RECOMENDACIONES

Hay muchas formas disponibles para prevenir el secuestro de sesiones. Pero estas formas dependen de hasta qué punto los usuarios están concienciados acerca de la ciberseguridad.

Según la OSI (Open System Interconnection) se deben ejecutar diferentes medidas en la red y la aplicación.

PARA LA RED

  • Se debe utilizar un cifrado de extremo a extremo: de está manera la información se mantiene cifrada durante todo el recorrido.
  • Se debe utilizar un SSH (Secure Shel): este protocolo de red proporciona a los usuarios una forma segura de autenticación.
  • Se debe usar siempre una conexión HTTPS: esta conexión asegura que la conexión es segura.

 

PARA LA APLICACIÓN:

  • Se debe generar una ID de sesión aleatoria: usar siempre una generación de ID de sesión aleatoria hace que el atacante sea más difícil de adivinar el ID de sesión.
  • Se debe tratar de que la ID sea generada por el servidor, ya que son más fuertes.

Marina Córdoba Poveda  |  Consultora de Recursos Humanos en R3 CyberSecurity

Comparte el post con tus amigos