Seguridad DNS para las medianas empresas

Ante el incremento de las amenazas cibernéticas, las medianas empresas enfrentan desafíos significativos para proteger sus activos y datos valiosos que inician preguntándose, ya no si se producirá un ataque de seguridad cibernética sino cuándo, por lo que deben estar preparadas antes de hacer clic.
Por Iván Sánchez
En la era digital actual, las medianas empresas de todas las industrias se enfrentan a una avalancha de alertas de seguridad diarias, con recursos limitados para abordarlas adecuadamente. Según la investigación de Gartner, en 2021 sólo el 5% del gasto en tecnología de la información de una empresa mediana se asignó a la seguridad, lo que deja a los equipos de SecOps lidiando con un creciente número de amenazas cibernéticas con herramientas y personal insuficientes. Además, el costo promedio de una violación de datos para una empresa mediana es de $4 millones de dólares lo que destaca la necesidad urgente de una mejor preparación.

Tomando en cuenta lo anterior, el ciclo de ataque desde la perspectiva de la cadena de eliminación es una realidad preocupante para las medianas empresas, por lo que deben tomar en cuenta los siguientes puntos:

1. Por lo general, el atacante crea una carga útil maliciosa en lo que se denomina la «etapa de armamento» y entrega la carga útil a un objetivo, a menudo a través de un correo electrónico de phishing seleccionado.

2. Cuando un usuario hace clic en el enlace, el dispositivo solicita una conexión a la ubicación de internet y la búsqueda se realiza a través del servidor DNS.

3. Luego, los dispositivos de seguridad de la red, como los firewalls de próxima generación y las puertas de enlace web, procesan el tráfico y fortalecen la conexión.

4. Una vez que se establece la conexión, la carga útil se descarga y ejecuta en el dispositivo de destino.

5. Así es como el malware se inserta en un entorno.

6. Después de crear un punto de apoyo, el atacante ahora puede controlar de forma remota el dispositivo a través de comando y control (C&C), moverse lateralmente y, finalmente, llevar a cabo sus objetivos previstos como la exfiltración de datos.

Ante esta situación, una solución es establecer una línea de seguridad basada en DNS como un primer paso de defensa para evitar que prosperen los ataques. La implementación de la seguridad de DNS detiene los ataques al comienzo del ciclo, impidiendo que las solicitudes lleguen a las herramientas de seguridad más avanzadas como firewalls y puertas de enlace de última generación. Según la Agencia de Seguridad Nacional de los Estados Unidos, el 92% de los ciberataques se basan en el DNS para su ejecución, pero sólo el 42% de las organizaciones están protegidas en la capa DNS, según IDC, por lo tanto, es hora de que las medianas empresas comprendan la importancia del DNS en la protección contra ciberamenazas.
Según la Agencia de Seguridad Nacional de Estados Unidos, el 92% de los ciberataques se basan en el DNS para su ejecución.

MANOS A LA OBRA
La implementación de una estrategia de defensa en profundidad es crucial para las medianas empresas que buscan protegerse de las amenazas cibernéticas. Combinar múltiples capas de seguridad dificulta que los atacantes violen la red y roben datos valiosos, de ahí que se tenga que:

• Aumentar la productividad del personal. Los enfoques de detección y respuesta de DNS brindan capacidades sólidas para acelerar la respuesta a las amenazas y hacer que SecOps sea más productivo.

• Reducir las alertas de seguridad para SecOps y SIEM. Reduzca los costos de SIEM y aumente la eficiencia de SecOps con menos alertas y falsos positivos.

• Proteger todos los dispositivos, no sólo algunos. Todos los dispositivos usan DNS para resolver destinos antes de comunicarse, bloqueando así las amenazas maliciosas antes de que tengan la oportunidad de ingresar a la red.

• Simplificar el cumplimiento normativo y las auditorías. La seguridad de la capa DNS llena las brechas existentes en la evaluación de riesgos, el monitoreo de la seguridad y los procesos de detección que son funciones críticas para cumplir con los requisitos de cumplimiento y auditoría. Además de lo anterior, también es importante la capacitación en concientización sobre seguridad para los empleados para reducir el riesgo de error humano. Esto se puede lograr a través de:

• Desarrollar capacitación que cubra temas como seguridad de contraseñas, phishing e ingeniería social.

• Realizar sesiones de capacitación periódicas o al menos enviar correos electrónicos o resúmenes de Slack para mantener a sus empleados actualizados sobre las últimas amenazas de seguridad y las mejores prácticas.

• Animar a los empleados a reportar cualquier incidente de seguridad o actividad sospechosa antes de hacer clic.

• Poner a prueba el conocimiento de los empleados sobre las mejores prácticas de ciberseguridad a través de ataques de phishing simulados.

Es evidente que el DNS desempeña un papel fundamental en la defensa en profundidad para las medianas empresas, por lo que, al implementar soluciones de detección y respuesta de DNS se reduce la carga en los dispositivos de seguridad posteriores, se mejora la productividad del personal de seguridad y se protege a todos los dispositivos en la red, por ello, cuando se piense en soluciones fundamentales de detección y respuesta de DNS se debe contemplar que funcionen de la mano con sus otras defensas en capas.

Ante el incremento de las amenazas cibernéticas no se debe olvidar que cuando se combina estrategia viable con una educación de seguridad fácil de entender para los empleados se está en el camino correcto para atender una de las preocupaciones tecnológicas más grandes de la actualidad y, potencialmente, evitar que prevenga una filtración.
VP Sales LATAM de Infoblox
isanchez@infoblox.com

Suscríbete a IMEF News

Análisis y opinión de expertos en economía, finanzas y negocios para los tomadores de decisiones.

Te puede interesar

El tema de fondo con el INE: la imparcialidad del árbitro

Entraremos en una etapa del proceso político mexicano donde el tema del árbitro será tan relevante como en el partido México-Holanda.

IA, no es el apocalipsis, ¿o sí?

Hoy se puede constatar que prácticamente todo lo que hacemos en todos los ámbitos de nuestra vida está, en mayor o menor medida, vinculado con realidad virtual y aumentada, inteligencia artificial (IA), impresiones en 3D, robótica, nanotecnología y biotecnología, entre muchas otras tecnologías. Pero detengámonos en la IA y lo que se piensa de esta desde el aspecto productivo y laboral hasta las relaciones humanas y sus vínculos, pasando por el tema ético.

Los working poor en México suman 35.6 millones, ¿qué ha pasado con AMLO?

Celebramos el premio Nobel a Claudia Goldin que explica las brechas de género y empezamos los parlamentos abiertos para evaluar la reducción de la jornada semanal a 40 horas. En unas semanas tendremos la decisión del salario mínimo para el 2024. La agenda pública del mundo del trabajo es amplísima y está algo desordenada. Cuándo abordaremos un asunto crucial: el sistema laboral es un gran productor de pobreza. Una fábrica de working poor.

¿Cuánto se ha enfriado el mercado laboral de Estados Unidos?

La inflación sigue desacelerándose en Estados Unidos y los oficiales de la Fed hacen referencia a una desaceleración económica y un enfriamiento del mercado laboral.

putin

Putin promete aliviar crisis de alimentos… pero si EU y aliados levantan sanciones

El mandatario ruso se dijo dispuesto a facilitar las exportaciones de granos y fertilizantes. El Financiero

AMLO nombra a Raquel Buenrostro como la nueva titular de la Secretaría de Economía

Raquel Buenrostro tomará las riendas de la Secretaría de Economía tras la renuncia de Tatiana Clouthier.

Canadá también tiene su ‘plan B’… si consultas por el T-MEC con México no funcionan

Mary Ng, ministra de Comercio, adelantó que Ottawa explorará otras opciones si no consigue una ‘respuesta satisfactoria’ de México.