Cualquier organización de cualquier tamaño o sector puede sufrir un ataque de DNS, pero es evidente que es la administración pública un objetivo mucho rentable. No en vano, las entidades públicas son atacadas por esta vía una media anual de 12 veces lo que supone un gasto de más de 6 millones de euros, algo más de 500.000 euros por cada ataque.
El Informe Global de amenazas DNS 2019 de EfficientIP e IDC muestra esta realidad que ha interrumpido el trabajo del 51% de la administración pública. El 43% además ha afrontado caídas de servicios en la nube debido a estos ataques de DNS, el 41% ha visto los datos en peligro y una de cada cinco ha reconocido el robo de información sensible o propiedad intelectual.
Se trata más de 7 horas en mitigar un ataque de DNS
Este tipo de ataques son detectados y mitigados en más de 7 horas lo que pone en riesgo toda la información sensible que maneja la Administración. De hecho, el 51% de los encuestados del sector público admite verse obligado a apagar los servidores para repeler el ataque, un claro indicador de que no se han implantado las medidas adecuadas para garantizar la continuidad del servicio.
Prácticamente un 32% de los responsables de TI de la administración pública no reconoce la naturaleza crítica del DNS en determinadas operaciones, considerando que se trata de una seguridad baja o moderadamente importante. Un claro reflejo de la poca conciencia de las consecuencias de esta amenaza.
Aunque en líneas generales la administración pública está mucho más expuesta a estos ataques de DNS, es el sector sanitario el que menos importancia otorga al aprendizaje automático (machine learning) para detectar dominios maliciosos desconocidos o algoritmos de generación de dominio (DGAs). Además, el sector público tiene la tasa de adopción más baja del nuevo enfoque de ciberseguridad Zero Trust que cualquier otro sector.
Imagen | National Cancer Institute