Categories: Negocios

Ganar la batalla del Internet de las Cosas con seguridad DNS

Aunque parezca increíble, los vectores que desencadenaron los últimos ataques cibernéticos fueron unas simples cámaras de seguridad, máquinas expendedoras o focos de luz. Y esto es sólo el comienzo de una larga lista de dispositivos IoT utilizados por los hackers para tirar abajo empresas o robar datos. Así las cosas ¿A quién debemos culpar de esta nueva amenaza?

La visión de añadir inteligencia a objetos y sensores de uso cotidiano para que se comuniquen entre sí y con los seres humanos era la promesa de una vida mejor. Nos encantó la idea de tener una vida más fácil gracias al acceso a un mayor número de servicios al mismo tiempo. Los fabricantes también vislumbraron una gran oportunidad de nuevos negocios en esa línea. Todos éramos felices. No nos paramos a pensar que estos dispositivos podrían ser target de hackers en busca de nuevas formas para alcanzar sus objetivos.

Dispositivos mortalmente conectados

¿Cómo de peligroso es mi frigorífico? La respuesta obvia es, nada en absoluto. Sin embargo, cualquier sistema operativo que esté en funcionamiento tiene que estar protegido de amenazas internas y externas. Por tanto, ya hablemos de una nevera o de una impresora, cualquier sistema que conectemos a la red debe contar con la suficiente seguridad para no permitir el acceso a personas no autorizadas.

Los dispositivos IoT se conectan al menos a una red local y más que a menudo a Internet para dar su servicio. Teniendo en cuenta que es precisamente para eso para lo que se crearon, resulta llamativo que no hayamos preparado previamente nuestras redes.

Claramente, los fabricantes de dispositivos conectados deben seguir mejorando sus productos, sobre todo, en cuanto a construir un software más seguro. Eso sí, si ellos mismos no son especialistas en seguridad, deben trabajar con especialistas para asegurarse de que no ponen en el mercado millones de dispositivos vulnerables a ciberdelincuentes.

Teniendo en cuenta estos riesgos, el departamento de TI necesita reflexionar sobre cómo securizar sus redes. Todo se basa en la IP, por tanto, el servidor DNS es crítico para todas las aplicaciones. Especialmente si el 91% del malware se propaga a través del DNS.

La ruta a los datos de negocio

 El servidor DNS es el componente más fácil de atacar y utilizar como vector de ataque por parte de los hackers. Así es cómo funciona:

  1. Un servidor DNS responde a una petición de una aplicación o usuario a conectarse. La petición DNS se emite bien internamente desde la red local de la  organización o externamente desde la red para encontrar la información solicitada por el usuario o la aplicación.
  1. Los dispositivos conectados infectados por malware envían solicitudes al DNS interno inundándole hasta que no es capaz de responder y evitando que el usuario y las aplicaciones hagan su trabajo.
  1. Si tomamos Dyn como ejemplo, Cientos de miles de dispositivos infectados inundaron a un proveedor de infraestructura Cloud basada en DNS y resultó imposible acceder a sus aplicaciones y sitios web. 3
  1. A pesar de estar protegidos con soluciones de seguridad, no fueron suficientes para proteger a este componente crucial de la red. Dada la importancia de este servicio, debe marcarse una seguridad adecuada que no basta con un simple un cortafuegos.
  1. La mayoría de soluciones de seguridad que existen en el mercado no son eficientes para garantizar servicios de red. Al no haber sido diseñadas para entender el protocolo DNS no son capaces de protegerlo.

Las necesidades de seguridad necesitan replantearse o de lo contrario alguien tendrá que explicar por qué las organizaciones sufren estos daños tan tangibles (como la interrupción de su servicio o la pérdida de datos provocados por dispositivos conectados) si se sabe que esto puede ocurrir.

Los DNS es la primera línea de defensa

Los proveedores de seguridad y los departamentos de TI deben adoptar un enfoque proactivo. Si los dispositivos de Internet no pueden ser protegidos de la manera adecuada, lo que sí podemos hacer es limitar el impacto de cualquier ataque generado a través de ellos. Los ataques volumétricos, donde el servidor es inundado con peticiones de malware, requieren que el departamento de TI garantice que su infraestructura DNS pueda soportar una gran carga de trabajo.

Un servidor DNS correctamente configurado debe entender lo que sucede y actuar de filtro de tráfico legítimo y mitigar el ataque, aunque el tamaño del ataque sea pequeño y esté por debajo del radar de solución tradicional. El servidor DNS también debe ser capaz de detectar cuando los hackers intentan filtrar datos a través de ellos. Un informe elaborado por nosotros mismos reveló que el 20% de las organizaciones sufrieron una filtración de datos de esta manera.

Este nuevo enemigo puede adoptar muchas formas y tamaños, desde televisores a máquinas expendedoras. Si disponemos de una adecuada protección, podremos tomar el control de nuestros adorados dispositivos. Si no lo hacemos, correremos el riesgo de que los objetos diseñados para hacer nuestra vida más fácil se vuelvan en nuestra contra.

Firma Invitada

Recent Posts

Cognizant obtiene la certificación “Great Place To Work” en España

También ha sido reconocida por su empleados como el "mejor lugar para trabajar" en otros…

2 días ago

V-Valley refuerza su cartera con productos de Canonical

El distribuidor de tecnología avanza en las áreas de cloud computing, contenedores, virtualización, inteligencia artificial…

2 días ago

ArrowSphere AI mejora sus funcionalidades

Arrow Electronics espera que la IA generativa aumentada marque un cambio en las interacciones entre…

2 días ago

Esprinet confirma sus expectativas para el ejercicio 2024

El EBITDA ajustado de este año debería situarse entre los 66 y los 71 millones…

3 días ago

IBM reúne a sus partners en torno a la Ecosystem Summit 2024

El Gigante Azul busca "construir un ecosistema de partners fuerte y capacitado, que pueda responder…

7 días ago

Jerome Jullien dirigirá en EMEA el área de Canales y Alianzas de Proofpoint

Este experto del sector tecnológico ha pasado previamente por compañías como Vectra AI, Nokia, Riverbed…

7 días ago