Se desvala nueva vulnerabilidad en la Internet

TheMatrix

El descubrimiento de una vulnerabilidad tras Heartbleed, de la que todavía no ha conseguido ni siquiera recuperarse la red de redes, ha hecho saltar todas las alarmas, poniendo de manifiesto que “Internet está rota”.

Por si aquel gran agujero de seguridad no fuera suficiente se acaba de conocer, como anticipamos, una nueva vulnerabilidad que lleva activa más de 16 años, tal y como ha reconocido la Fundación Open SSL.

Este fallo habría permitido la interceptación y el descifrado de tráfico enviado entre diferentes dispositivos, terminales y servidores, resultando especialmente aprovechable en el caso de conexiones WiFi abiertas.

Para llevar acabo el ataque se tiene que recorrir a lo lleva el nombre de “man in the middle” o si lo traducimos literalmente a “hombre en el medio”, es un tipo de amenaza que se aprovecha de un intermediario. El atacante en este caso, tiene la habilidad de desviar o controlar las comunicaciones entre dos partes. Por ejemplo, si se tratase de un ataque MITM a tu correo, el perpetrador podría desviar todos los e-mails a una dirección alterna para leer o alterar toda la información antes de enviarla al destinatario correcto.

Algo que tenemos tener claro es que no esta en nada relacionado con Heartbleed.

Para protegerte sobre este ataque, ya que no son infalibles hay que tener en cuenta lo siguiente:

  1. Usa siempre HTTPS: muchos sitios web ofrecen desde hace tiempo comunicaciones cifradas a través de SSL, siempre que visites una página asegúrate de que la dirección muestre HTTPS en lugar de HTTP, y si no lo hace, escríbelo manualmente. Esto no te protege de vulnerabilidades del lado del cliente, y de sitios que no han aplicado el parche a Heartbleed si fueron afectados, pero al menos evita que que los ataques menos sofisticados intercepten tus comunicaciones.
  2. Activar la verificación de dos pasos: muchos servicios han comenzado a ofrecer verificación de dos factores en sus servicios para aumentar la seguridad del acceso a las cuentas de usuario. Siempre que el mecanismo de verificación de los dos factores sea suficientemente fuerte, esta es otra linea de defensa contra atacantes.
  3. Usar una red VPN: de esta manera la conexión se cifra entre un cliente VPN y un servidor VPN, estableciéndose a través de un túnel de comunicación seguro.