El 78% de las organizaciones del sector público han sido víctimas de un ciberataque

  • Actualidad

El sector público es un objetivo prioritario del cibercrimen y poco más del 20% de sus organizaciones no han sufrido el efecto de sus ataques en los últimos doce meses. Además, su impacto económico es cada vez mayor, por lo que es necesario la adopción de medidas.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Los desastres ocurren... ¿tienes un plan de continuidad de negocio? Webinar

El 78% de las organizaciones del sector público han sido víctimas de ataques de DNS en los últimos doce meses, según el informe global de amenazas al DNS de IDC y Efficient IP. De sus datos se desprende también que el coste de cada uno ha aumentado en más del 14% a una media de 636.000 dólares (524.471,04 euros), y una de cada cinco agencias gubernamentales ha asumido más de diez ataques el pasado año.

Según el informe, los organismos públicos son los más propensos a determinados tipos de ataques de DNS. Por ejemplo, el 42% de las organizaciones gubernamentales experimentaron malware basado en DNS frente a la media del 34% de otros sectores, y el 24% sufrió ataques de bloqueo de dominio.

Por otra parte, el 33% admiten haber sufrido ataques de denegación de servicio distribuido (DDoS), causantes de la interrupción generalizada del tráfico de red del gobierno local y central, así como de un tiempo de inactividad muy significativo en varios sitios web y aplicaciones. Las organizaciones gubernamentales también padecieron el mayor abuso de configuración incorrecta de instancias en la nube con un 22%.

Como cualquier otro sector de la economía, son víctimas de las consecuencias asociadas a cualquier ataque DNS como mala reputación y pérdidas comerciales, pero en mayor grado. Esto es así porque son particularmente sensibles al tiempo de inactividad de las aplicaciones internas y a la inactividad del servicio en la nube. No obstante, el mayor peligro es la filtración de datos, según la firma.

Claves para protegerse
Por otro lado, en 2021 este tipo de ataques serán más frecuentes y peligrosos, según el informe.

Para contrarrestar los ataques DNS, las organizaciones gubernamentales emplean diferentes métodos. No obstante, el enfoque más adecuado es incorporar seguridad DNS con corrección automática ya que tardan al menos cinco horas en recuperar la normalidad. Demasiado tiempo si hablamos de servicios críticos para la ciudadanía.

“En tiempos de incertidumbre, los gobiernos deben asegurarse de que están haciendo todo lo posible para proteger sus redes de los ciberataques y la seguridad del DNS juega un papel crucial”, sostiene Solís.

En la actualidad, el 25% de los organismos públicos ya consideran que el análisis y la supervisión del tráfico de DNS es una prioridad máxima para proteger la confidencialidad de los datos. El 27% ya apuesta por estrategias “Confianza Cero” mientras que el 47% reconoce el valor de la información de eventos de seguridad de DNS, por lo que la envían a sus soluciones SIEM para simplificar y acelerar la corrección de amenazas.