El estudio, que ha sido encargado a IDC, busca analizar las causas tanto técnicas como de comportamiento sobre el auge de las vulnerabilidades DNS y sus potenciales efectos. Para poder conocer estos datos, la empresa encargada ha entrevistado a más de mil profesionales de seguridad senior de diferentes sectores y empresas de todos los tamaños de Estados Unidos, Europa y Asía Pacífico.
En este estudio, el 74% de los directores de red y CSOs reconocieron haber sido víctimas de ataques DNS. Sin embargo, aunque que el 79% era consciente de los riesgos asociados al DNS, sólo el 59% emplea en la actualidad dispositivos de seguridad que logren evitar este tipo de ataques.
"El informe ha puesto de manifiesto que a pesar del incremento masivo de ataques cibernéticos, las empresas y sus departamentos de TI siguen sin apreciar en todo su valor los riesgos de ataques DNS", explica el CEO de EfficientIP, David Williamson. "En menos de dos años, entrará en vigor la nueva reforma de normas de protección de datos de la UE donde las empresas pasarán a ser responsables de todas las brechas de seguridad y podrían enfrentarse a importantes multas económicas. Empieza a ser crucial que las compañías empiecen a tomarse en serio la seguridad DNS", añade.
Otro de los hallazgos de más interés de esta investigación ha sido la localización de los tres tipos de ataques DNS que más han impactado en las organizaciones. El 22% de las empresas encuestadas para este informe afirmaron que habían sido objeto de ataques DNS en 2015. Además, el 12% de las organizaciones en Estados Unidos y el 39% en Asia han sufrido infiltraciones en sus datos vía DNS en el último año. Mientras, un 20% de las empresas aseguró que había sufrido un ataque DNS tipo Día Zero, es decir, tipos de ataques que ejecutan código malicioso debido a vulnerabilidades que aún no han sido arregladas o no son conocidas por parte del fabricante del producto el usuario.
El informe ha demostrado que los ataques más comunes reconocidos por las empresas han sido las interrupciones del servicio y el robo de datos: Únicamente el 23% de los encuestados reconocieron como riesgo los canales DNS o día Zero, el 29% es consciente del envenenamiento del caché y sólo el 30% es consciente de los ataques DDoS.
Aunque los firewall pueden proteger en un nivel básico los equipos, no están diseñados para lidiar contra ataques de DDoS de gran ancho de banda, o detectar intentos en los canales DNS (la mayoría de los ataques DDoS supera 1 Gbps). Finalmente, el estudio muestra que una gran mayoría de empresas todavía confía en los servidores DNS "out-of-the-box" de Linux y Microsoft. Servidores que son muy poco seguros.
Desde Espacio Asesoría no disponemos de un servicio gratuito de asesoramiento, por lo que su comentario solo podrá ser respondido por otros lectores.
Si necesita una respuesta profesional, le recomendamos realice su pregunta desde el siguiente enlace, desde donde podrá establecer un contacto privado con un abogado.
Tu comentario ha sido enviado para ser revisado antes de ser publicado.