Los organismos gubernamentales serán el blanco más frecuente y con un impacto económico cada vez mayor de los atacantes cibernéticos. Es una importante conclusión del Informe Global de Amenazas DNS de 2020, elaborado por IDC de la mano de EfficientIP, que confirma que tres cuartas partes de las organizaciones gubernamentales, concretamente un 78%, han sido víctimas de ataques de DNS en los últimos 12 meses. Además, el coste de cada uno ha aumentado en más del 14% a un promedio de 636.000 dólares (524.471,04 euros) mientras que una de cada cinco agencias gubernamentales ha asumido más de 10 ataques del año pasado.
En este escenario, el informe de amenazas de IDC y EfficientIP demuestra que los organismos gubernamentales son los más propensos a determinados tipos de ataques de DNS. Por ejemplo, el 42% de las organizaciones gubernamentales experimentaron malware basado en DNS frente a la media del 34% de otros sectores, y el 24% sufrió ataques de bloqueo de dominio.
Por otra parte, el 33% de las agencias gubernamentales encuestadas admiten haber sufrido ataques de denegación de servicio distribuido (DDoS), causantes de la interrupción generalizada del tráfico de red del gobierno local y central, así como de un tiempo de inactividad muy significativo en varios sitios web y aplicaciones. Las organizaciones gubernamentales también sufrieron el abuso mayor de configuración incorrecta de instancias en la nube con un 22%.
Como cualquier otro sector de la economía, las organizaciones gubernamentales son víctimas de las consecuencias asociadas a cualquier ataque DNS como mala reputación y pérdidas comerciales, pero en mayor grado. Esto es así porque son particularmente sensibles al tiempo de inactividad de las aplicaciones internas y la inactividad del servicio en la nube. Sin embargo, el mayor peligro es la filtración de datos.
“Los ciberataques al gobierno ponen en riesgo a naciones enteras, no sólo a instituciones individualmente”, explica Diego Solís, Regional Manager Iberia & LATAM de EfficientIP. “Las enormes consecuencias de un ataque de DNS van desde pérdidas financieras significativas en los servicios públicos hasta hacer públicos datos confidenciales, sin contar con la mala imagen que se puede generar en estos momentos de incertidumbre que estamos viviendo”.
Para contrarrestar los ataques DNS, las organizaciones gubernamentales emplean diferentes métodos. Sin embargo, el enfoque más adecuado es incorporar seguridad DNS con corrección automática, ya que tardan menos de cinco horas a recuperar la normalidad. Demasiado tiempo si hablamos de servicios críticos para la ciudadanía.
“En tiempos de incertidumbre, los gobiernos deben asegurarse de que están haciendo todo lo posible para proteger sus redes de los ciberataques y la seguridad del DNS juega un papel crucial”, confirma Diego Solís.
En la actualidad, el 25% de las instituciones gubernamentales ya consideran que el análisis y la supervisión del tráfico de DNS es una prioridad máxima para proteger la confidencialidad de los datos. El 27% ya apuesta por estrategias “Confianza Cero” mientras que el 47% reconoce el valor de la información de eventos de seguridad de DNS, por lo que la envían a sus soluciones SIEM para simplificar y acelerar la corrección de amenazas.
.-Este es un artículo de tecnonews.info y AMIC para Menorcaaldia.com.