La seguridad DNS plantea problemas para la TI empresarial

Menos del 31% de las organizaciones confían plenamente en la seguridad de su infraestructura DNS, según la EMA.

ciberseguridad

Los ataques relacionados con la infraestructura del sistema de nombres de dominio (como el secuestro de DNS, la tunelización de DNS y los ataques de amplificación de DNS) están en aumento, y muchas organizaciones de TI están cuestionando la seguridad de su infraestructura de DNS.

La mayoría de las organizaciones de TI mantienen una variedad de infraestructura DNS para servicios públicos (sitios web y servicios accesibles a Internet) y servicios privados (Active Directory, intercambio de archivos, correo electrónico). Proteger la infraestructura DNS interna y externa es fundamental debido a un número creciente de amenazas y vulnerabilidades que los actores maliciosos utilizan para atacarlas. Desafortunadamente, muy pocas organizaciones confían en la seguridad de su DNS.

Enterprise Management Associates (EMA) examinó recientemente la cuestión de la seguridad del DNS en su informe de investigación recién publicado, Direcciones DDI: DNS, DHCP y estrategias de gestión de direcciones IP para la era de las múltiples nubes. Basado en una encuesta realizada a 333 profesionales de TI responsables de DNS, DHCP y administración de direcciones IP (DDI), la investigación encontró que solo el 31% de los administradores de DDI confían plenamente en la seguridad de su infraestructura DNS.

 

Principales preocupaciones de seguridad del DNS

La EMA pidió a los participantes de la investigación que identificaran los desafíos de seguridad del DNS que les causan más problemas. La respuesta principal (28% de todos los encuestados) es el secuestro de DNS. También conocido como redirección de DNS, este proceso implica interceptar consultas de DNS de los dispositivos cliente para que los intentos de conexión vayan a la dirección IP incorrecta. Los piratas informáticos a menudo logran esto infectando a los clientes con malware para que las consultas vayan a un servidor DNS fraudulento, o piratean un servidor DNS legítimo y secuestran consultas a mayor escala. Este último método puede tener un gran radio de explosión, lo que hace que sea fundamental para las empresas proteger la infraestructura DNS de los piratas informáticos.

El segundo problema de seguridad DNS más preocupante es el túnel DNS y la exfiltración (20%). Los piratas informáticos suelen aprovechar este problema una vez que ya han penetrado en una red. El túnel DNS se utiliza para evadir la detección mientras se extraen datos de un sitio comprometido. Los piratas informáticos ocultan los datos extraídos en las consultas DNS salientes. Por lo tanto, es importante que las herramientas de monitororización de seguridad vigilen de cerca el tráfico DNS en busca de anomalías, como tamaños de paquetes anormalmente grandes.

La tercera preocupación de seguridad más acuciante es un ataque de amplificación de DNS (20%). Este es un tipo de ataque de denegación de servicio distribuido (DDoS), mediante el cual un hacker engaña a servidores DNS de terceros, direccionables públicamente, para que inunden un servidor DNS objetivo con respuestas de consultas no deseadas y falsificadas, abrumando la capacidad de ese servidor para responder a consultas legítimas. Este ataque puede hacer que los sitios web sean inaccesibles porque las consultas DNS del usuario final al sitio no se pueden resolver.

 

Cómo mejorar la seguridad DNS

Las organizaciones de TI pueden reducir el riesgo de seguridad del DNS instalando un firewall de DNS. Casi el 47 % de los expertos de DDI dijeron a EMA que habían implementado un firewall DNS para proteger su infraestructura, y estas organizaciones nos revelaron que tenían mucha más confianza en su seguridad DNS general. Los firewalls de DNS son dispositivos de seguridad de red especializados que se centran exclusivamente en inspeccionar consultas de DNS y bloquear conexiones basándose en políticas de seguridad e inteligencia sobre amenazas. Tienen una visibilidad e inteligencia mucho más granular sobre el tráfico DNS que un firewall estándar.

Otra medida importante es el uso de Extensiones de seguridad DNS (DNSSEC), un conjunto de especificaciones creado por Internet Engineering Task Force (ETF). DNSSEC implica configurar servidores DNS para firmar digitalmente registros DNS utilizando criptografía de clave pública. Esto permite que otros servidores DNS verifiquen la autenticidad de un registro DNS y protege contra datos falsificados y manipulados. Más del 47% de las organizaciones incluidas en la investigación de la EMA utilizan DNSSEC de forma extensiva. Quienes lo hacen nos dijeron que tienen mucha más confianza en su postura general de seguridad DNS.

Sin embargo, DNSSEC plantea algunos desafíos. Los administradores de DDI dijeron a EMA que esto puede generar un aumento de los gastos generales de infraestructura y una mayor complejidad de gestión. Algunos también percibieron fallas en el modelo de seguridad general de DNSSEC.

 

Políticas de seguridad prioritarias para DNS

Casi el 38% de las organizaciones están estableciendo políticas de seguridad automáticas que priorizan las amenazas a la seguridad del DNS. Por ejemplo, configuran un sistema de prevención de intrusiones para bloquear consultas DNS asociadas con direcciones IP maliciosas conocidas. Las organizaciones que utilizan esta técnica dijeron a EM que tenían más confianza en la seguridad del DNS.

 

Colaboración en la nube

Cualquier estrategia de seguridad DNS debe incluir también la nube pública. Muchos administradores de DDI han sido tradicionalmente propietarios de servicios DDI para redes locales. Los equipos de la nube suelen adoptar sus propias soluciones para la gestión de DNS, DHCP y direcciones IP en la infraestructura de la nube pública. En los últimos años, los equipos de DDI se han afirmado en la nube para garantizar que las redes en la nube sean seguras y estables.

"Intentamos trabajar junto con el equipo de la nube", dijo un ingeniero de DDI de una empresa consultora de Fortune 500. “Hace cinco años, eso no estaba sucediendo. Había mucho riesgo. Es fácil hacer cosas en la nube sin colaborar con la ingeniería y la seguridad de la red. Puede crear problemas.

La investigación de la EMA encontró que casi el 59% de los equipos de DDI tienen ahora suficiente influencia sobre las estrategias de nube de su empresa. Los profesionales de DDI que tenían tanta influencia en la nube tenían mucha más confianza en su postura de seguridad DNS excesiva.

 

Visibilidad DNS

Finalmente, los equipos de DDI necesitan ver qué está pasando con la infraestructura DNS. Muchas empresas suelen exportar registros DNS a plataformas de gestión de eventos e información de seguridad (SIEM), donde los equipos de ciberseguridad pueden buscar actividades anómalas. Además, la supervisión centralizada de toda la infraestructura DNS es muy importante. Casi el 47% de los administradores de DDI pueden monitorear todos los servidores DNS desde una consola central. Estas personas tenían mucha más confianza en la seguridad de su DNS.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS