EfficientIP ha revelado en su Informe Global de amenazas DNS 2019 que es la Administración Pública el sector que mayor número de ataques DNS ha sufrido a lo largo del año. Y es que el gobierno ha soportado una media anual de 12 ataques de DNS, costándole cada uno de ellos al menos 501.111 euros superando los 6 millones de euros anuales (6.016.933 euros).
Este informe confirma que el 51% de las entidades públicas encuestadas han experimentado caídas e interrupciones de servicios críticos como consecuencia de ataques DNS, mientras que al menos el 43% afrontaron la caída de servicios en la nube. Otro 41% declaró haberse visto impactado por webs comprometedoras que han puesto en riesgo sus datos. Por otra parte, una de cada cinco instituciones de gobierno ha reconocido el robo de información sensible o propiedad intelectual vía DNS, lo que supone, de lejos, el porcentaje más alto de toda la industria.
Se tarda más de siete horas en mitigar un ataque DNS tipo, lo que deja la puerta abierta a una potencial pérdida de datos confidenciales tanto personales como financieros. De hecho, el 51% de los encuestados del sector público admite verse obligado a apagar los servidores para repeler el ataque, un claro indicador de que no se han implantado las medidas adecuadas para garantizar la continuidad del servicio.
Dicho lo cual, a pesar del riesgo y según el informe de IDC y EfficientIP prácticamente un 32% de los responsables de TI de la Administración Pública no reconoce la naturaleza crítica del DNS en determinadas operaciones, considerando que se trata de una seguridad sólo baja o moderadamente importante. Esta cifra refleja claramente que el sector no es consciente de cómo el tiempo de inactividad del DNS priva a los usuarios del acceso a aplicaciones esenciales o servicios gubernamentales.
A este respecto, David Williamson, CEO de EfficientIP, ha declarado que “el creciente número de servicios públicos online ha ampliado el campo de los hackers. Si tenemos en cuenta que el 91% del malware emplea DNS, analizar las transacciones del DNS es esencial para descubrir cualquier amenaza oculta en el tráfico de red. En especial, la detección de la filtración de datos a través de DNS requiere visibilidad y análisis de las transacciones del cliente al dominio de destino”.
Sin embargo, la principal conclusión de esta encuesta es que la Administración Pública está mucho más expuesta a los ataques DNS que cualquier otro sector industrial o económico. “Por tanto, debe comprender los riesgos potenciales para protegerse a sí mismos y a los ciudadanos, ya que son responsables de nuestra información más confidencial”, concluye.
Un último dato relevante del Informe es que la Sanidad es el sector que menos importancia otorga al aprendizaje automático (machine learning) para detectar dominios maliciosos desconocidos o algoritmos de generación de dominio (DGAs). Además, el sector público tiene la tasa de adopción más baja del nuevo enfoque de ciberseguridad Zero Trust que cualquier otro sector.