El sector público soporta una media de 12 ataques de DNS anuales

  • Actualidad

La mitad de las entidades públicas ha experimentado caídas e interrupciones de servicios críticos como consecuencia de ataques a los sistemas de nombres de dominio, y una de cada cinco ha reconocido el robo de información sensible o propiedad intelectual vía DNS.

La Administración Pública el sector que mayor número de ataques DNS ha sufrido a lo largo del año. Así lo indica el Informe Global de amenazas DNS 2019 de EfficientIP, que señala que el gobierno ha soportado una media anual de 12 ataques de DNS, costándole cada uno de ellos al menos 501.111 euros, lo que eleva las pérdidas a 6.016.933 euros anuales.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

El 51% de las entidades públicas encuestadas han experimentado caídas e interrupciones de servicios críticos como consecuencia de ataques DNS, mientras que al menos el 43% afrontaron la caída de servicios en la nube. Otro 41% declaró haberse visto impactado por webs comprometedoras que han puesto en riesgo sus datos. Por otra parte, el 51% de los encuestados del sector público admite verse obligado a apagar los servidores para repeler el ataque, un claro indicador de que no se han implantado las medidas adecuadas para garantizar la continuidad del servicio.

Se tarda más de siete horas en mitigar un ataque DNS tipo, lo que deja la puerta abierta a una potencial pérdida de datos confidenciales tanto personales como financieros. En este sentido, una de cada cinco instituciones ha reconocido el robo de información sensible o propiedad intelectual vía DNS, lo que supone, de lejos, el porcentaje más alto de toda la industria.

Con todo, a pesar del riesgo prácticamente un 32% de los responsables de TI de la Administración Pública no reconoce la naturaleza crítica del DNS en determinadas operaciones, considerando que se trata de una seguridad sólo baja o moderadamente importante. Esta cifra refleja claramente que el sector no es consciente de cómo el tiempo de inactividad del DNS priva a los usuarios del acceso a aplicaciones esenciales o servicios gubernamentales.

“El creciente número de servicios públicos online ha ampliado el campo de los hackers. Si tenemos en cuenta que el 91% del malware emplea DNS, analizar las transacciones del DNS es esencial para descubrir cualquier amenaza oculta en el tráfico de red. En especial, la detección de la filtración de datos a través de DNS requiere visibilidad y análisis de las transacciones del cliente al dominio de destino”, afirma David Williamson, CEO de EfficientIP.

Un último dato relevante del Informe es que la Sanidad es el sector que menos importancia otorga al aprendizaje automático (machine learning) para detectar dominios maliciosos desconocidos o algoritmos de generación de dominio (DGAs).  Además, el sector público tiene la tasa de adopción más baja del nuevo enfoque de ciberseguridad Zero Trust que cualquier otro sector.