Cómo los ataques de DNS amenazan a las organizaciones


El tiempo de inactividad de la aplicación fue el efecto secundario más significativo de un ataque de DNS, según EfficientIP.

top-dns-based-ataques-eficienteip.jpg

Imagen: EfficientIP

Las organizaciones confían en sus propios servidores internos del Sistema de nombres de dominio (DNS) para enrutar adecuadamente a los usuarios a las computadoras, aplicaciones y archivos correctos. Si DNS no funciona correctamente, los usuarios no podrán acceder a los recursos que necesitan. Tan eficaz como funciona, DNS lo hace contener ciertos defectos de seguridad, que los hackers siempre están felices de explotar. Un informe publicado el miércoles por el proveedor de automatización y seguridad de crimson EfficientIP analiza cómo el DNS es propenso a los ataques y qué pueden hacer las organizaciones para proteger su seguridad DNS.

Basado en una encuesta de 900 profesiones tecnológicas en América del Norte, Europa y Asia Pacífico, EfficientIP&#39s «Informe de amenazas de DNS worldwide 2020«descubrieron que el 79% de las organizaciones fueron atacadas por ataques DNS en 2019, un poco menos que el 82% en 2018. Las organizaciones encuestadas sufrieron un promedio de 9.5 ataques el año pasado, lo que resultó en un costo promedio de alrededor de $ 924,000 por ataque.

Según las vulnerabilidades dentro del DNS, los ciberdelincuentes pueden lanzar ataques basados ​​en DNS utilizando una variedad de métodos. El phishing fue el método de ataque relacionado con DNS más común utilizado en 2019, citado por el 39% de los encuestados. Malware basado en DNS fue segundo, listado por el 34% de los encuestados. Otros métodos de ataque comunes incluidos Ataques distribuidos de denegación de servicio (DDoS) (27%), Amplificación DNS (21%), disparo falso positivo (19%), y Túnel de DNS (17%).

VER: Package de contratación: administrador de crimson (TechRepublic Premium)

Entre los efectos secundarios de los ataques de DNS, el tiempo de inactividad de la aplicación fue el más generalizado: el 82% de los encuestados afectados por un ataque de DNS informó el tiempo de inactividad de la aplicación, ya sea internamente o a través de un entorno de nube como Microsoft Azure o Amazon Internet Products and services. Alrededor del 62% experimentó tiempo de inactividad solo de aplicaciones internas.

Otros efectos secundarios de un ataque incluyeron el tiempo de inactividad del servicio en la nube (informado en un 50%), un sitio internet comprometido (46%), daños a la marca (29%), pérdida de negocios (29%) y el robo de información confidencial (16%) . Según EfficientIP, la mayor dependencia de la nube durante el bloqueo del coronavirus probablemente lo convirtió en un objetivo más atractivo para los atacantes.

top-dns-attack-side-effects -fficientip.jpg "src =" https://tr3.cbsistatic.com/hub/i/r/2020/06/10/b1e83bf5-0b46-446e-9b73-9a48ee8a8234/resize /770x/7994341d79138b76a6ddd22e3cbcd5e6/top-dns-attack-side-effects-efficientip.jpg

Imagen: EfficientIP

Según la encuesta, los ataques de DNS afectaron a una variedad de industrias de diferentes maneras. Las empresas de servicios financieros sufrieron el mayor costo por ataque con $ 1.3 millones, una indicación de que los delincuentes buscan objetivos de alto valor. Las empresas manufactureras tomaron la mayor cantidad de tiempo para mitigar un ataque a las siete horas en promedio. Típicamente una de las industrias menos seguras, el sector educativo vio el nivel más alto de información robada de los clientes. Telecom & media fue la industria más objetivo con un promedio de 11.4 ataques.

En el lado positivo, más organizaciones consideran que su seguridad de DNS es crítica. Un 98% de los encuestados dijeron que tienen algún tipo de seguridad de DNS. Entre ellos, más de la mitad está utilizando una solución de seguridad DNS dedicada. Además, el 31% de los encuestados han implementado o están probando estrategias Zero Have confidence in para ayudar a proteger su infraestructura de DNS.

Aún así, hay espacio para crecer. Una cuarta parte de los encuestados dijeron que no realizan análisis en su tráfico DNS. Alrededor del 35% no aprovecha su tráfico DNS interno para el filtrado y solo el 12% recopila registros DNS y los correlaciona a través del aprendizaje automático.

«En esta period de iniciativas clave de TI como IoT, Edge, SD-WAN y 5G, DNS debería jugar un papel mucho más importante en el ecosistema de seguridad», dijo Ronan David, vicepresidente de estrategia de EfficientIP, en un comunicado de prensa. «Ofrece información valiosa que puede hacer que las estrategias de seguridad contra los piratas informáticos sean mucho más proactivas y preventivas. La pandemia de COVID-19 ha exacerbado la necesidad de reforzar las defensas de DNS, cuando el tiempo de inactividad de cualquier purple o aplicación tiene importantes implicaciones comerciales».

Para proteger la seguridad de DNS de su organización, EfficientIP ofrece las siguientes recomendaciones:

  • Eleve su capacidad de detección de amenazas con análisis de comportamiento del usuario para potenciar Zero Rely on. El uso de las capacidades únicas de la seguridad de DNS para ver y analizar el comportamiento del cliente mejora la inteligencia de extremo a extremo y cut down el riesgo de falsos positivos.
  • Acelerar la investigación de amenazas al incluir la seguridad de DNS en su marco de seguridad por diseño. La conexión de silos de seguridad al compartir datos DNS accionables con el ecosistema mejora la eficiencia de SOC (sistema en un chip).
  • Garantizar la continuidad del negocio mediante la implementación de seguridad DNS especialmente diseñada con capacidad efectiva de reparación automática. La incorporación de contramedidas adaptativas limita el daño de ataque al reducir los tiempos de mitigación.

Para compilar su Informe de amenazas de DNS world wide 2020, EfficientIP encargó a IDC que realizara e investigara una encuesta de enero a abril de 2020. Los resultados se basaron en las respuestas de 900 personas en América del Norte, Europa y Asia Pacífico. Los encuestados incluyeron CISO, CIO, CTO, gerentes de TI, gerentes de seguridad y gerentes de red.

Ver también



Enlace a la noticia first