Los ciberataques al sector público aumentarán en número y peligrosidad en 2021

  • Actualidad

El sector público es más propenso a determinados tipos de ataque de DNS. Nada menos que el 78% de las organizaciones públicas han sido víctimas de este tipo de ataques en los últimos doce meses y, en 2021, serán más frecuentes y peligrosos, según un informe.

Recomendados: 

Crowdstrike Falcon Complete, detección y respuesta gestionada Leer

Threat Hunting Report 2020: así son las campañas de intrusiones hoy en día Leer 

El 78% de las organizaciones del sector público han sido víctimas de ataques de DNS en los últimos doce meses, según el informe global de amenazas al DNS de IDC y Efficient IP. De sus datos se desprende también que el coste de cada uno ha aumentado en más del 14% a una media de 636.000 dólares (524.471,04 euros), y una de cada cinco agencias gubernamentales ha asumido más de diez ataques el pasado año.

En 2021 este tipo de ataques serán más frecuentes y peligrosos y, además, según el informe, los organismos públicos son los más propensos a determinados tipos de ataques de DNS. Por ejemplo, el 42% de las organizaciones gubernamentales experimentaron malware basado en DNS frente a la media del 34% de otros sectores, y el 24% sufrió ataques de bloqueo de dominio.

Por otra parte, el 33% admiten haber sufrido ataques de denegación de servicio distribuido (DDoS), causantes de la interrupción generalizada del tráfico de red del gobierno local y central, así como de un tiempo de inactividad muy significativo en varios sitios web y aplicaciones. Las organizaciones gubernamentales también padecieron el mayor abuso de configuración incorrecta de instancias en la nube con un 22%.

Como cualquier otro sector de la economía, son víctimas de las consecuencias asociadas a cualquier ataque DNS como mala reputación y pérdidas comerciales, pero en mayor grado. Esto es así porque son particularmente sensibles al tiempo de inactividad de las aplicaciones internas y a la inactividad del servicio en la nube. No obstante, el mayor peligro es la filtración de datos, según la firma.

Claves para protegerse
Para contrarrestar los ataques DNS, las organizaciones gubernamentales emplean diferentes métodos. No obstante, el enfoque más adecuado es incorporar seguridad DNS con corrección automática ya que tardan al menos cinco horas en recuperar la normalidad. Demasiado tiempo si hablamos de servicios críticos para la ciudadanía.

“En tiempos de incertidumbre, los gobiernos deben asegurarse de que están haciendo todo lo posible para proteger sus redes de los ciberataques y la seguridad del DNS juega un papel crucial”, sostiene Solís.

En la actualidad, el 25% de los organismos públicos ya consideran que el análisis y la supervisión del tráfico de DNS es una prioridad máxima para proteger la confidencialidad de los datos. El 27% ya apuesta por estrategias “Confianza Cero” mientras que el 47% reconoce el valor de la información de eventos de seguridad de DNS, por lo que la envían a sus soluciones SIEM para simplificar y acelerar la corrección de amenazas.