¿Las nuevas tendencias repararán la grieta del DNS en la pared? 1

Todo está tranquilo en el frente de la ciberseguridad, al menos según los analistas de la industria. Kaspersky señaló que el segundo trimestre de terminó con una relativa caída en el número de ataques globales a la ciberseguridad, y la siempre popular ruta de ataque DDoS experimentó una reducción del 38% en el total de intentos. A pesar de esto, los rumores continúan bajo la superficie mientras los analistas analizan el impacto de las vulnerabilidades encontradas en los hosts y proveedores de DNS en todo el mundo. Los ataques DNS están despegando y teniendo un impacto grave en la rentabilidad y seguridad de las empresas en todo el mundo, y persisten dudas sobre si la nueva tecnología puede tener un impacto serio .

El estado de juego

Hay motivos para preocuparse por el nivel y el alcance actuales de las vulnerabilidades del DNS y otros ataques.Los ataques al DNS aumentaron significativamente en el año fiscal/21, y el 90% de las empresas estadounidenses informaron sobre tales ataques en sus sistemas. Esto se debe en gran medida a formas nuevas y sofisticadas de software y vectores de ataque que pueden atacar el DNS de una manera mucho más productiva. Security Week destaca un exploit de AWS Route 53 que, según sus estimaciones, podría utilizarse para niveles de espionaje de ‘estado-nación’ a empresas estadounidenses. El mundo se ha dado cuenta en gran medida de la amenaza de los ataques DDoS (aunque el costo de la protección suele ser sustancial) y eso significa que se están innovando otras formas de ataque. A través de DNS es claramente una ruta favorecida, al menos por el momento.

Nuevos desarrollos

Esta innovación se está sintiendo claramente en las grandes empresas de todo el mundo. TechRepublic informó en julio que el exploit tsuNAME podría usarse para permitir ataques DDoS a gran escala en servidores DNS autorizados, esencialmente eliminando al intermediario de la conexión a través de servicios de protección como CloudFlare. Esto elimina una parte importante de la red protectora de la infraestructura de ciberseguridad empresarial, y ya se ha sentido: períodos significativos de tiempo de inactividad experimentados por Microsoft y su red de juegos Xbox estuvieron relacionados con exploits similares a tsuNAME implementados contra su red.

¿Puede la IA ayudar?

Una forma de proteger eficazmente las redes de este tipo de ataques es mediante la prevención activa. Una especie de vanguardia, o perro guardián, para cualquier red interna ayudará a seleccionar el tráfico y garantizar que se prioricen las conexiones correctas y que se detecten las amenazas antes de que puedan causar daños graves. Sin embargo, la IA puede volverse perjudicial para los administradores de seguridad de la red. Un estudio, publicado en la revista Discover Internet of Things, señaló cómo el uso de la IA ya se está utilizando para atacar sistemas de IoT domésticos y crear nuevas vulnerabilidades.

¿Cómo intercede esto ante el mundo de los ataques DNS? La IA se puede utilizar para detectar exploits y vulnerabilidades e imitar el tráfico seguro, del mismo modo que se puede utilizar para el efecto contrario. Corresponde a los desarrolladores desarrollar herramientas de inteligencia artificial y protocolos de aprendizaje automático que puedan ayudar a elevar su propio producto por encima de cualquier cosa que puedan implementar actores maliciosos en un intento de derribar una red o extraer información de ella.

Mientras tanto, la mayoría de las empresas se beneficiarán si continúan adoptando una visión holística de su ciberseguridad. Un enfoque integral es el más apropiado y ayudará a anular una amplia gama de amenazas antes de que se vuelvan muy graves y comiencen a amenazar la composición general de la red digital. Quizás exista el argumento de que contrarrestar los ataques a nivel de DNS es algo que debe lograrse mediante la aplicación de la ley de ciberseguridad a nivel nacional o federal; sin embargo, como siempre, hay muchas cosas que las empresas pueden hacer para contribuir y protegerse.