El DNS ya no es solo un sistema de resolución de nombres que nos facilita la vida en el día a día de las aplicaciones. Ahora juega un rol crucial en las inimaginables técnicas de los hackers para ejecutar sus ataques. Claros ejemplos son los de “abuso de protocolo” que precisamente utilizan el protocolo DNS de forma secuestrada, o aquellos que tienen como objetivo el propio DNS para dejarlo inoperativo.
En este contexto ha proliferado el cybersquatting o ciberocupación, de forma que cada vez son más los especialistas en registrar nombres de dominio (direcciones de internet) con fines puramente especulativos o de extorsión, ayudados por avances tecnológicos como programas de registro automático y masivo. Recordemos que la ciberocupación se define como el acto de registrar, traficar o usar un nombre de dominio con mala fe para aprovecharse del potencial y prestigio que tenga una marca que pertenezca a otra persona o empresa.
Los ciberokupas emplean diversas estrategias para alcanzar sus objetivos, pero tres son las más destacadas:
- La primera consiste en comprar nombres de dominio en abundancia y apostar a que algún día se volverán a comprar. Por supuesto, antes de comprar un nombre de dominio, utilizan algoritmos de generación de nombres según las palabras más utilizadas en las redes sociales (top 1000# de twitter por ejemplo). No obstante, supone un riesgo para los hackers pues es posible que ninguna entidad o persona física se preste a comprar un dominio o dominios. Por esta razón, la compra de dominios se ha vuelto menos rentable y más arriesgada a pesar de que en el pasado se produjeron ventas récord en sus transacciones como LasVegas.com por 90 millones de dólares o CarInsurance.com por nada menos que 49,7 millones.
- La segunda estrategia de cibersquatting se basa en monitorear los dominios ya registrados y esperar que el dueño desista, se olvide o no renueve a tiempo. Lo malo para el “ciberokupa” o “domainer” es que le toca “vigilar” a sus potenciales víctimas. Existen plataformas especializadas que ofrecen esta información que les permiten estar al tanto de nombres de dominio vencidos.
- En tercer lugar, nos encontramos con los “estafadores”, personas que llegan a reclamar la propiedad de un nombre de dominio de manera irregular. Los ciberocupantes que adoptan esta técnica suelen ser muy persuasivos e incluso amenazantes en ocasiones. Su objetivo es poner en duda la legitimidad de su nombre de dominio.
En cuanto a los tipos más comunes de ciberocupación, el Typosquatting que consiste en registrar un nombre de dominio modificado o mal escrito para redirigir a los usuarios a un sitio web fraudulento, lidera el ranking.
¿Es posible protegerse de la ciberocupación?
Así las cosas, proteger la actividad de una empresa frente la ciberocupación sigue siendo una tarea muy difícil por diversos motivos. El primero porque no es posible reservar todos los nombres de dominio que se parezcan a tu marca. Esta estrategia es sin duda bastante cara y una gestión coherente de estos dominios muy complicada.
Pero lo más importante es que acceder o reservar un nombre de dominio no está sujeto a ninguna ley que prohíba a los “malos” tener la oportunidad de adquirirlo. Comprar o vender un nombre de dominio es una actividad completamente legal. Quienes lo hacen son llamados “domainers” y no siempre son personas malintencionadas.
Las 5 estrategias más efectivas ante la ciberocupación
- Reforzar las políticas de concienciación de sus usuarios
- No esperar nunca a que un nombre de dominio caduque antes de iniciar su renovación. Ese periodo reviste un especial interés para los posible atacantes y formar parte de la información que muestra el comando "whois", por lo que es accesible para todos.
- Chequear y verificar regularmente las entradas DKIM, DMARC, SFP. De hecho, una zona DNS pública mal configurada puede facilitar las campañas de phishing.
- Contar con herramientas patentadas tipo “Nameshild” o de código abierto como https://dnstwist.it/ informan de los potenciales peligros.
- Las soluciones antispam, mail gateways, DLP (Data Loss Prevention) o cortafuegos con protección L7 pueden detectar códigos maliciosos en archivos adjuntos y enlaces fraudulentos en correos electrónicos.
Lo que no podemos olvidar es que una mayor conciencia sobre los peligros de la red es el elemento esencial para mejorar el nivel de seguridad y proteger los activos más críticos. Es lo que permite transmitir qué hábitos y acciones son las más correctas ante cualquier tipo de ataque.