Los ataques DNS ponen el foco en la nube
No es que los ciberataques de denegación de servicio, DNS, no sigan impactando negativamente en otros ámbitos, pero cada vez lo hacen más hacia la nube.
Cuatro de cada cinco organizaciones han sufrido ataques de DNS con un coste medio que supera los 560.000 euros en España (568.459 euros exactamente) y los 840.000 a nivel mundial. Dichos datos ilustran el rol fundamental del DNS en la seguridad de red por su doble carácter de objetivo específico y vector de amenazas. Así de contundentes se han mostrado IDC y EfficientIP en el Informe de Amenazas Globales de DNS 2020 que han presentado conjuntamente.
Según la sexta edición de este informe promovido por EfficientIP, especialista en seguridad de DNS para la continuidad del servicio, la protección del usuario y la confidencialidad de los datos, el objetivo de este informe es arrojar luz sobre la frecuencia, tipos y costes asociados de los ataques al DNS ocurridos en el último año teniendo en cuenta que las organizaciones de todos los sectores de la industria han llegado a sufrir hasta 9,5 ataques de media. Aunque en España dicha cifra baja ligeramente a los 7,45.
Los hackers apuntan cada vez más a la nube
Se confirma que los hackers apuntan cada vez más a la nube. A medida que crece el alojamiento de aplicaciones críticas de negocio en la nube híbrida también lo hace la superficie de ataque. El Informe de amenazas DNS ha revelado que las compañías que han sufrido la inactividad del servicio en la nube han pasado del 41% en 2019 al 50% en 2020, lo que se traduce en un fuerte crecimiento cercano al 22%. "La mayor adopción de servicios en la nube durante la pandemia del coronavirus COVID-19 podría provocar que esta resulte aún más atractiva para los ciberdelincuentes", explica Ronan David, Senior VP Strategy de EfficientIP.
Como resultado, y siempre según el nuevo informe, el 82% de las organizaciones reconocen haber sufrido caídas del servicio tanto en el cloud como internamente, siendo la consecuencia más significativa de cualquier ataque DNS. El tiempo de inactividad de las aplicaciones continua extremadamente alto: 62% este año comparado con el 63% del año pasado. "La pandemia ha exacerbado la necesidad de apuntalar las defensas de DNS puesto que la inactividad en el periodo actual tiene importantes implicaciones comerciales", apostilla David.
En cuanto a la rápida evolución y la diversidad de tipos de ataque, desde volumétricos hasta de baja señal, el Informe de Amenazas DNS atestigua que el phishing lidera en popularidad con un 39%, seguido del DNS malware con un 34% y de los tradicionales DDoS con un 27%. Cabe destacar que el tamaño de los ataques DDS también está creciendo significativamente hasta alcanzar el 64% acercándose a 5Gbit/s. En el caso de España los más frecuentes son el DNS malvare y el phishing con un 38% y 33% respectivamente.
El 77% de las empresas ven la seguridad DNS como pieza clave de su infraestructura
A pesar de estas cifras tan preocupantes, parece que la concienciación empresarial sobre cómo resolver estos ataques ha mejorado sensiblemente. El 77% de los encuestados considera la seguridad DNS como pieza crítica de su arquitectura de red frente al 64% del año anterior. Además, subraya la maduración de las estrategias Zero Trust ya que el 31% ya están ejecutando pilotos frente al 17% de 2019 a la vez que el uso de análisis predictivo pasa del 45% al 55%.
"Reconocer la criticidad de la seguridad del DNS se debe a que la mayoría de las organizaciones se ven afectadas por ataques DNS o vulnerabilidades de este tipo con cierta regularidad", comenta Romain Fouchereau, Director Europeo de Análisis de Seguridad de IDC. "Las consecuencias de este tipo de ataques pueden ser muy perjudiciales financieramente, pero también tienen un impacto directo en la capacidad de realizar negocios. Asegurar la disponibilidad e integridad del servicio DNS debe convertirse en una prioridad para cualquier organización".
Efectivamente, el informe hace referencia a cómo el DNS contiene información valiosa que actualmente se está infrautilizando pues el 25% de las empresas no realiza análisis en su tráfico DNS y el 35% no emplea el DNS interno para filtrado. Finalmente, sólo el 12% recopila registros DNS correlacionándolos a través del machine learning.
Cómo mejorar el uso del DNS en la era post-covid
De acuerdo con el informe de IDC y EfficientIP existen diversas maneras en que las empresas pueden hacer un mejor uso de DNS con inteligencia de amenazas y análisis de comportamiento del usuario con el fin de mejorar su capacidad de protección frente ataques. El 29% de las compañías ha utilizado software de seguridad y gestión de eventos (SIEM) para detectar dispositivos comprometidos, y el 33% transmitió información de DNS a SIEM para su análisis.
"En esta era de IoT, Edge, SD-WAN y 5G, el DNS debería desempeñar un papel mucho más importante en el ecosistema de seguridad al ofrecer información muy valiosa que harían las estrategias de seguridad mucho más proactivas y preventivas", concluye Ronan David de EfficientIP.