Informes
Ataques DNS: El sector financiero gasta un 40% más en restaurar servicios, según EfficientIP
EfficientIP destaca en su Informe sobre Amenazas Globales de DNS 2019, elaborado en colaboración con IDC, que el financiero está entre los sectores que más ataques DNS ha sufrido en el último año, con prácticamente el 88% de las entidades confirmando haber sufrido algún tipo de ataque de este tipo y con un gasto medio de 1,17 millones de euros.

Las entidades financieras, que deben estar operativas día y noche, las convierten en objetivo de ataques DNS
Así, según el Informe sobre Amenazas Globales de DNS 2019, organizaciones e instituciones de servicios financieros han sufrido una media de 10 ataques anuales, lo que supone un incremento del 37% con respecto al año anterior y, además, casi la mitad de las entidades han reconocido estar sujetas a estafas de phishing basadas en DNS.
El 67% de las entidades no tiene el análisis de tráfico DNS entre sus estrategias de inteligencia de amenazas y el 43% no ha contemplado ningún tipo de automatización en su gestión de políticas de seguridad de red: esto hace muy vulnerable al sector a los ataques
Nos encontramos con que en 2018 los ataques de DNS supusieron a cada institución financiera cerca de 830.000 euros, mientras que, de media, ese gasto dedicado a recuperar el servicio después de un ataque ha aumentado hasta llegar a los 1.166.000 euros, prácticamente un 40% más, superando a cualquier otro sector.
Pero el aumento de ese coste no es la única consecuencia de los ataques de DNS en el sector financiero. Los impactos más comunes sufridos por estas organizaciones incluyen el tiempo de inactividad de servicios en la nube, experimentado por el 45%, y el tiempo de inactividad interno de la aplicaciones (68%).
Por otra parte, el informe también desvela que si bien el 65% de las organizaciones financieras ya emplean o prevén implantar arquitecturas de Confianza Cero, o Zero Trust, no están tan avanzadas en la utilización de análisis de DNS para mejorar la seguridad general de la red.
De hecho, el 67% no incluye el análisis de tráfico DNS en sus estrategias de inteligencia de amenazas y el 43% no ha contemplado ningún tipo de automatización en su gestión de políticas de seguridad de red. “Esto deja todavía más vulnerable al sector de servicios financieros ante los ataques de DNS, que no paran de crecer en número”, señalan desde EfficientIP.
La parte positiva es que el sector financiero percibe un valor real del machine learning en la seguridad predictiva. Así el 90% de los encuestados lo considera particularmente útil para detectar dominios maliciosos desconocidos.
Ante estas cifras, David Williamson, CEO de EfficientIP, reconoce que “el papel de guardián de las instituciones financieras, que deben estar operativas noche y día, las convierte en uno de los grandes objetivos de los ataques DNS. Lo que sí resulta sorprendente es que estas organizaciones no amplifiquen sus medidas de seguridad”.
“Como queda demostrado en nuestro informe, si quieren seguir sus actividades de negocio deben saber mantener a raya a los hackers”, concluye Williamson. Más información y acceso al informe en www.efficientip.com/resources/idc-dns-threat-report-2019/
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 03/11/2023Puertos del Estado confía a Indra la modernización del sistema Dueport, la Ventanilla Única Maritimo Portuaria
- 19/09/2023Nodo Talento: CEOE, Fundación Telefónica, KPMG, LinkedIn, Microsoft y Universia, aliados para mejorar la empleabilidad
- 28/07/2023El Gobierno amplía el programa Kit Digital a cooperativas y sociedades profesionales
- 02/06/2023UITP Public Transport Summit: Cisco desvela las claves del transporte conectado y sostenible
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR