Saltear al contenido principal
Envenenamiento De DNS: ¿Cómo Protegerse?

El DNS (Sistema de Nombres de Dominio) es un servicio muy importante. Muchos lo llaman el “directorio telefónico de internet”, ya que es el componente clave que permite conectarse a los sitios web traduciendo los nombres de dominio, comprensibles para la lectura humana  a direcciones IP numéricas. Todo dispositivo conectado a la red tiene una dirección única de IP. 

En consecuencia, el DNS se ha convertido en uno de los vectores de ataque críticos, y sin darse cuenta, la mayoría de las organizaciones pasan por alto este componente a la hora de asegurar su infraestructura. La vulnerabilidad del DNS suele ser muy recurrente, o bien, en la mayoría de los casos no cuenta con las protecciones adecuadas, así que suele ser el blanco perfecto para los ciberdelincuentes. 

¿Qué es la inundación de DNS?

Es un ataque en el que se envía una gran cantidad de solicitudes de direcciones de IP de nombres de dominio que no existen a un servidor DNS para sobrecargarlo, esto impide que se puedan procesar las solicitudes legítimas y por consiguiente los usuarios no logran  acceder a lo sitios web gestionados por el servidor de destino.   

Los ataques de inundación de DNS pueden afectar proveedores de red, propietarios de sitios web, así como a los usuarios finales. Este tipo de ataques pueden tener muchos efectos negativos en una empresa y para  detectarlo puede resultar complicado distinguir entre las solicitudes reales y las maliciosas.

Medidas de mitigación

Los servidores DNS responsables de manejar el tráfico deben tener suficientes recursos para detener una inundación de DNS, analizar y monitorear cada dato que entra en tiempo real.

Existen numerosas formas de prevenir los ataques de inundación de dominios, entre ellas se encuentran:

  • Instalación de protocolos de verificación de IP: Los sistemas de detección y bloqueo de anomalías por aprendizaje automático son los mejores para ello
  • Sistemas actualizados: Usar un software actualizado es esencial para evitar cualquier tipo de ataque
  • Conocer el tráfico normal y anormal: Cada vez que se detecta un nivel elevado de tráfico que golpea un host debemos regular la cantidad de solicitudes que puede procesar un servidor en un periodo de tiempo, todo ello, sin afectar la disponibilidad
  • Restringir las peticiones: En este caso a los usuarios no autorizados 
  • La configuración de limitación de la tasa de respuesta (RRL) baja en los servidores autoritativos también funciona
  • Guardar copias de seguridad de la información relevante
  • Educación y capacitación en temas de ciberseguridad

En  la actualidad los ciberataques se van transformando y se van haciendo cada vez más complejos, así que es importante aplicar en cada organización medidas bien estructuradas en temas de seguridad para poder prevenir o mitigar  los ataques. Evidentemente, los ciberdelincuentes aprovecharán todas las vulnerabilidades en el software y en los sistemas informáticos desactualizados, o mal configurados, para concretar sus planes.   

En Access Quality, con soluciones para proteger a tu empresa. Escríbenos a ventas@accessq.com.mx y un especialista te atenderá.

Fuentes: 

https://iopscience.iop.org/article/10.1088/1742-6596/2024/1/012027/pdf

https://ciberseguretat.gencat.cat/ca/detalls/article/prevenirunciberataciunciberfrau

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Volver arriba