De acuerdo con una investigación reciente de Akamai, durante el primer trimestre de 2022, en un análisis de más de 7 billones de consultas de DNS por día, aproximadamente 1 de cada 10 dispositivos monitoreados se comunicó al menos una vez con dominios asociados con malware, ransomware, phishing o servidores de comando y control.
Los análisis identificaron y bloquearon amenazas que incluían malware, ransomware phishing y botnets. Al profundizar en los datos de estos dispositivos, los expertos observaron que el 63% de ellos se comunicaba con dominios de malware o ransomware, el 31% se comunicaba con dominios de phishing y el 4% se comunicaba con dominios C2.
Según Hugo Werner, Vicepresidente Regional de Akamai para LATAM, el DNS es un sistema que codifica los dominios de los sitios en números IP. “Tan pronto como un usuario ingresa en la barra del navegador la dirección del sitio web al que desea acceder, entra en juego un sistema de servidores y una base de datos, este sistema es DNS. Las grandes empresas son las mayores víctimas por la cantidad de información valiosa que tienen y procesan”.
Un ejemplo reciente de un ataque DNS fue el llevado a cabo por el grupo de hackers Lapsus$ Gang. Estos hackers atacaron a la empresa de autenticación Okta, lo que provocó una filtración de datos que expuso detalles del 2,5% de sus clientes, y los hizo extremadamente vulnerables.
Situaciones como robo de contraseñas y datos personales, redirección de sitios web para engañar a los usuarios, páginas caídas durante horas debido a un ataque coordinado, son parte del rango de consecuencias de los ataques DNS.
Los ataques DNS son de los más populares en el mundo de la ciberdelincuencia y pueden ocurrir de diversas maneras. Las estafas relacionadas con criptomonedas en el último año, por ejemplo, han tenido un aumento significativo en la cantidad de ataques y utilizan diferentes técnicas como ransomware, extorsión DDoS, malware y lo que es más importante, phishing.
En 2021, hubo un aumento del 50% en los ataques de phishing que abusaban de las agencias de criptomonedas para robar las credenciales de los consumidores.
Finalmente, los expertos de Akamai detectaron más de 10,000 muestras de JavaScript malicioso utilizadas como arma para la infección de malware, como uno de los lenguajes de programación más utilizados para dar forma y crear funciones de sitios web. JavaScript se utiliza para robar información confidencial, como números de tarjetas de crédito.
Tener más de un proveedor de servicios DNS siempre es una buena idea, con dos o tres, o incluso más, según el caso. De esta forma, usuarios y empresas evitan depender de una sola infraestructura para mantener sus servicios disponibles y en funcionamiento.
Además, es importante monitorear las comunicaciones de DNS en tiempo real para que se pueda identificar rápidamente cualquier forma de actividad inusual y/o maliciosa, y tomar las medidas de seguridad adecuadas para solucionar el problema. Se recomienda realizar escaneos regulares para combatir virus/malware, y mantener todos los sistemas actualizados.
Fuente: Akamai