Los ataques más frecuentes en España son el malware DNS y el phishing

  • Endpoint

Cada ataque DNS cuesta a las empresas españolas más de 560.000 euros. Además, el 82% de las organizaciones reconocen haber sufrido caídas del servicio, tanto en la nube como internamente, y el tiempo de inactividad de las aplicaciones sigue siendo anormalmente alto, un 62%.

El Sistema de Nombres de Dominio (DNS) desempeña un rol fundamental en la seguridad de red por su doble carácter de objetivo específico y vector de amenazas. No en vano, cuatro de cada cinco organizaciones han sufrido ataques de DNS, con un coste medio que alcanza los 568.459 euros en España y los 840.000 a nivel mundial. Así lo indica el Informe de Amenazas Globales de DNS 2020 realizado por IDC y EfficientIP, que arroja luz sobre la frecuencia, tipos y costes asociados de los ataques al DNS ocurridos en el último año. Se estima que las organizaciones de todos los sectores de la industria han llegado a sufrir hasta 9,5 ataques de media, aunque en España dicha cifra baja a los 7,45.

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

A medida que crece el alojamiento de aplicaciones críticas de negocio en la nube híbrida, los hackers apuntan cada vez más a la nube. El Informe revela que las compañías que han sufrido la inactividad del servicio en la nube han pasado del 41% en 2019 al 50% en 2020, lo que se traduce en un crecimiento cercano al 22%. El 82% de las organizaciones reconocen haber sufrido caídas del servicio tanto en la nube como internamente, siendo la consecuencia más significativa de cualquier ataque DNS. El tiempo de inactividad de las aplicaciones continua extremadamente alto: 62% este año comparado con el 63% del año pasado.

“La mayor adopción de servicios en la nube durante la pandemia del coronavirus COVID-19 podría provocar que esta resulte aún más atractiva para los ciberdelincuentes”, explica Ronan David, Senior VP Strategy de EfficientIP. “La pandemia ha exacerbado la necesidad de apuntalar las defensas de DNS puesto que la inactividad en el periodo actual tiene importantes implicaciones comerciales”

En cuanto a la diversidad de tipos de ataque, el phishing sigue siendo el más popular, con un 39% de ataques, seguido del DNS malware, con un 34%, y de los tradicionales DDoS, con un 27%. Cabe destacar que el tamaño de los ataques DDS también está creciendo significativamente, con el 64% acercándose a 5Gbit/s. En el caso de España los más frecuentes son el malware DNS y el phishing con un 38% y 33% de ataques, respectivamente.

A pesar de estas cifras tan preocupantes, parece que la concienciación empresarial sobre cómo resolver estos ataques ha mejorado sensiblemente. El 77% de los encuestados considera la seguridad DNS como pieza crítica de su arquitectura de red, frente al 64% del año anterior. Además, subraya la maduración de las estrategias Zero Trust, ya que el 31% ya están ejecutando pilotos, a la vez que el uso de análisis predictivo alcanza al 55%. El 25% de las empresas no realiza análisis en su tráfico DNS y el 35% no emplea el DNS interno para filtrado. Finalmente, sólo el 12% recopila registros DNS correlacionándolos a través del machine learning.

“Reconocer la criticidad de la seguridad del DNS se debe a que la mayoría de las organizaciones se ven afectadas por ataques DNS o vulnerabilidades de este tipo con cierta regularidad”, comenta Romain Fouchereau, Director Europeo de Análisis de Seguridad de IDC. “Las consecuencias de este tipo de ataques pueden ser muy perjudiciales financieramente, pero también tienen un impacto directo en la capacidad de realizar negocios. Asegurar la disponibilidad e integridad del servicio DNS debe convertirse en una prioridad para cualquier organización”.

De acuerdo con el informe de IDC y EfficientIP existen diversas maneras en que las empresas pueden hacer un mejor uso de DNS con inteligencia de amenazas y análisis de comportamiento del usuario con el fin de mejorar su capacidad de protección frente ataques. El 29% de las compañías ha utilizado software de seguridad y gestión de eventos (SIEM) para detectar dispositivos comprometidos, y el 33% transmitió información de DNS a SIEM para su análisis.