El Technology Spotlight advierte que la GDPR eleva el riesgo de robo de datos sin detectar

EfficienlP ha compartido las conclusiones de un informe independiente que detalla cómo el Sistema de Nombres de Dominio (DNS), que apunta el tráfico de internet a sus destinatarios correctos, es la principal fuente de exfiltración de datos. Además, confirma que este importante riesgo empresarial está siendo ampliamente ignorado como una amenaza.

Con multas de hasta 20 millones de euros o de un 4% de los ingresos globales (la cifra de mayor importe) si no se cumple con el nuevo Reglamento General de Protección de Datos de la Unión Europea (GDPR), las organizaciones deben tomar medidas para acatar el cumplimiento de las normas y evitar el riesgo de una posible fama “accidental”. El nuevo Technology Spotlight ha examinado los efectos de la exfiltración de datos y tunneling de la GDPR, que será de obligado cumplimiento el 25 de mayo de 2018.

La falta de conocimiento de la exfiltración DNS permite que los ataques maliciosos se ejecuten fácilmente ocultando y cifrando los datos que serán robados gracias a ‘etiquetas de dirección’ aparentemente legítimas que los servidores DNS utilizan para enrutar el tráfico interno y externo de los servidores públicos. La solución que los analistas sugieren es muy similar a la que se utiliza para detectar un comportamiento malintencionado en el tráfico de red, aunque en el nivel del DNS.

Acerca de los resultados, Duncan Brown, analista de IDC comentaba que “toda la GDPR trata del riesgo empresarial, en 2018 la exfiltración de datos cambiará las reglas de juego afectando no sólo a las organizaciones con sede en la Unión Europea sino a nivel mundial. Aumentar la seguridad del DNS es añadir una capa adicional de protección cuando hablamos de la privacidad de los datos de red y de nuestros clientes y, en definitiva, preservar la reputación y cumplir con la GDPR”.

David Williamson, CEO de EfficienlP, a su vez ha declarado que “son incuestionables los beneficios de la GDPR para la privacidad de los ciudadanos y la Unión Europea está liderando el camino con esta normativa. Dada la importancia de este paso y la relevancia que tendrá en el futuro de la ciberseguridad de las organizaciones, resulta preocupante comprobar cómo los principales esfuerzos de los expertos de seguridad IT no van enfocados en la dirección que señalan los analistas de IDC”.

Detectar ataques al DNS debería incluir el análisis de patrones de tráfico DNS, listas negras de fuentes comprometidas e incluso análisis sofisticado de paquetes con capacidad de poner en cuarentena tráfico sospechosos. Dichas acciones, incluso hoy en día con el obligado cumplimiento de la GDPR tan inminente, no se encuentran en la lista de prioridades de muchas compañías.

Aparte de detectar el comportamiento probable de la amenaza utilizando DNS Analytics, las contramedidas defensivas, entre ellas la separación del caché DNS y funciones recursivas, ofrecidas por EfficientIP, suponen una respuesta positiva a ataques a nivel de DNS.  Este tipo de ataques pueden ver miles de registros personales robados en minutos.

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *