El 83% de los dominios web de las empresas de Forbes 2000 son …


Solo un puñado tiene controles contra el secuestro de nombres de dominio, modificaciones de DNS y otras amenazas, según un nuevo estudio de CSC.

Los dominios world wide web que pertenecen a una gran proporción de las empresas de Forbes Global 2000 son extremadamente vulnerables al secuestro de dominios, ataques DNS y otras formas comunes de abuso.

Un nuevo estudio realizado por la División de Servicios de Marca del proveedor de protección de dominio CSC revela que el 83% de estas organizaciones no han adoptado protecciones de seguridad básicas contra cambios no autorizados en su información de WHOIS, modificaciones de DNS y otros riesgos de transferencia.

El setenta y tres por ciento, por ejemplo, no utiliza servicios de bloqueo de registro que eviten cambios no autorizados en la información de DNS que podrían hacer que un sitio web no esté disponible o que los visitantes sean redirigidos a sitios world wide web maliciosos. Solo el 39% united states el protocolo de autenticación de correo electrónico DMARC que protege contra el dominio de correo electrónico de una organización que se utiliza para la falsificación de correo electrónico. Un mero 3% usa extensiones de seguridad DNS (DNSSEC) que protegen contra ataques de secuestro de DNS.

«La conclusión principal de este informe es que las empresas más grandes del mundo siguen siendo muy vulnerables a los ataques de secuestro de nombres de dominio y DNS, sombreado de dominios y secuestro de subdominios», dice Mark Calandra, vicepresidente ejecutivo de CSC Digital Brand Solutions.

Especialmente preocupante es la baja adopción de medidas de seguridad de dominio por parte de los bancos, dice. CSC estudiar encuentra a los bancos en el puesto más bajo en términos de uso de servicios de bloqueo de registro y servicios corporativos de registro de dominios, a pesar de que a menudo son las organizaciones más específicas.

«Una razón puede ser porque casi la mitad de los bancos representados en el World 2000 son de Asia, y Asia es la región donde generalmente existen medidas de seguridad de dominio más bajas», dice Calandra.

El estudio de CSC se create en medio de signos de que los malos actores están aumentando los ataques contra dominios vulnerables y débilmente protegidos y servicios de DNS. A principios de este año, el proyecto sin fines de lucro Spamhaus Venture, que rastrea la actividad relacionada con el correo electrónico no deseado en todo el mundo, informó haber observado un aumento reciente en el secuestro de nombres de dominio por parte de delincuentes involucrados en campañas comerciales de compromiso de correo electrónico. Según Spamhaus, los delincuentes utilizan cada vez más el phishing, la ingeniería social y las vulnerabilidades para obtener acceso a dominios legítimos.

Una vez que han obtenido acceso, los delincuentes «crean nuevos nombres de host (sombreado de dominio) que apuntan a un rango de IP diferente que no está asociado con el dominio raíz», dijo Spamhaus en un comunicado. reporte. «Alternativamente, cambiarán los servidores de nombres del dominio para que apunten a una nueva ubicación».

Después de cambiar el DNS, los atacantes han aprovechado la imagen y la reputación de la marca de la víctima para distribuir ampliamente el spam o para alojar malware y perturbar a las empresas y usuarios de otras maneras. La reputación positiva asociada con los dominios robados a menudo es suficiente para que los atacantes evadan las medidas antispam, dijo Spamhaus.

Registradores de dominio de grado minorista
Según el estudio de CSC, muchos problemas de seguridad de dominio que prevalecen entre la comunidad Forbes Global 2000 podrían tener al menos algo que ver con su uso de registradores de nombres de dominio y proveedores de servicios genéricos. De hecho, más de la mitad, el 53%, utiliza registradores de dominios minoristas que a menudo no ofrecen protecciones de seguridad de nivel empresarial. La mayoría de las organizaciones en el estudio CSC no tienen redundancia de alojamiento de DNS, lo que significa que son vulnerables a las interrupciones del servicio en caso de un ataque distribuido de denegación de servicio.

Calandra dice que las deficiencias comunes entre los registradores minoristas incluyen own capacitado de manera inadecuada y procesos técnicos y operativos relativamente inmaduros para salvaguardar los dominios de grandes empresas contra ataques sofisticados de phishing, ingeniería social que conducen al secuestro de DNS y nombres de dominio, sombreado de dominios y secuestro de subdominios.

«Estas deficiencias han creado una especie de refugio para que los malos actores se aprovechen», dice.

La gestión adecuada de DNS significa asegurar el acceso a los sistemas de gestión de dominio y DNS, incluso a través de la autenticación de dos factores, la validación de IP y los mecanismos de identificación federada, dice. Las organizaciones también deben tener un control de los roles y permisos de los usuarios dentro de sus sistemas de administración de dominio y DNS, especialmente aquellos con controles de acceso elevados. La adopción de características de seguridad como DNSSEC, registros CAA, bloqueo de registro y DMARC también puede ayudar a reforzar la seguridad DNS, dice Calandra.

El estudio de CSC muestra que la adopción de medidas de seguridad de nombres de dominio tiende a variar ampliamente según la industria. En common, las organizaciones en los sectores de TI y medios y entretenimiento tienen una mayor adopción de controles de seguridad de nombres de dominio, como bloqueos de registro y DMARC. Las mismas industrias también ocupan un lugar relativamente alto en el uso de registradores de dominio de nivel empresarial en comparación con otros sectores. En el extremo opuesto del espectro se encuentran bancos, empresas inmobiliarias y organizaciones del sector de los materiales.

Los nombres de dominio y el DNS subyacente potencian la infraestructura internet de misión crítica, como el correo electrónico, las aplicaciones y los sitios world-wide-web, dice Calandra. «Son objetivos suaves», dice, «que proporcionan una manera más fácil de violar su pink, interceptar correos electrónicos y redirigir sitios internet para obtener ganancias financieras».

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese «día realmente malo» en ciberseguridad. Haga clic para más información y para registrarse.

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más concepts





Enlace a la noticia original