#Veracruz •
Akamai Technologies, empresa global de cloud computing que potencia y protege la vida en línea, anunció su nuevo informe SOTI (State of the Internet), que analiza el tráfico global de DNS (Sistema de Nombres de Dominio). El estudio titulado «Ruta de ataque: análisis de tráfico de DNS malintencionado”, identificó que cerca del 16% de las organizaciones encuestadas detectaron comunicación con dominios asociados a servidores de comando y control (conocido como C2) indicando violaciones de la red durante el año pasado.
Según Helder Ferrão, Gerente de Marketing de Industrias de Akamai Technologies para América Latina, los ciberataques DNS son bastante recurrentes en el mundo del crimen cibernético, ya que todo funcionamiento de Internet se basa en números de IP, es decir, necesitan un DNS para transformar lo que se ha escrito en direcciones IP, lo cual ayuda a entender la gran popularidad de esta forma de ataque.
«En líneas generales, el DNS es un sistema que codifica los dominios de las páginas web en números de IP. En el momento en que el usuario escribe en la barra del navegador el nombre o URL (Uniform Resource Locator) o la dirección electrónica del sitio que desea acceder, se activa un proceso de decodificación que implica servidores y base de datos, este sistema es el DNS. Grandes organizaciones suelen ser las más afectadas por ataques DNS, debido a la cantidad de información valiosa que poseen y procesan en su día a día», explica Ferrão.
La investigación de Akamai también encontró que los programas de malware Emotet y QSnatch están entre los que más atacaron a Latinoamérica en 2022, correspondiendo a más del 50% del volumen de ataques observados, como muestra la siguiente gráfica:
Helder añade que «agentes maliciosos como QSnatch y Emotet, e incluso otros, han tenido un impacto relevante en Latinoamérica, como Agent Tesla y Ramnit, los cuales se centran en el robo de contraseñas y datos sensibles, representando un alto riesgo para las organizaciones. Páginas web caídas durante mucho tiempo con la intención de causar daños y redirección de sitios web para engañar a los usuarios, son algunas de las consecuencias más comunes de los ataques DNS».
¿Cómo protegerse de los ataques DNS?
El especialista de Akamai recomienda monitorear las comunicaciones DNS en tiempo real, para que de esta manera la organización pueda identificar rápidamente alguna forma de actividad inusual y/o maliciosa, haciendo más fácil y efectivo poner en práctica las medidas de seguridad adecuadas para hacer frente a incidentes.
Además, Helder también considera que es una buena idea tener más de un proveedor de servicios DNS, y se aconseja tener la mayor cantidad posible, dependiendo del caso. Con esta postura preventiva de ciberseguridad, los usuarios y las organizaciones pueden diversificar su infraestructura para mantener los servicios disponibles y en funcionamiento, lo que los hace menos dependientes. Por último, realizar controles regulares para detectar y combatir virus/malware es una actitud sencilla, pero que puede prevenir problemas futuros. También es importante mantener actualizados todos los sistemas utilizados por una empresa.
«Para conocer las amenazas y las estrategias, así como para poder combatirlas, es fundamental que las organizaciones tengan en cuenta las tendencias regionales y busquen las soluciones de ciberseguridad adecuadas. El informe de Akamai mostró la variedad de delitos cibernéticos modernos y explicó cómo los atacantes están teniendo éxito cuando combinan varias herramientas y técnicas en un único ataque integrado en varias etapas. Nuestra investigación detalla profundamente las metodologías de los criminales y analiza los indicadores de esos ataques, además de orientar cómo mitigarlos», concluye Ferrão.