Llevamos más de treinta años soportando el phishing y aun así sigue siendo uno de los ataques más perjudiciales que sufren empresas, instituciones y gobiernos. Lo confirma el informe de amenazas de DNS de IDC 2023 que revela que el 54% de las organizaciones fue víctima de phishing en 2023. Por esta razón, los gobiernos están introduciendo nuevas normas destinadas a frenar este fenómeno tan peligroso. El caso más reciente es el del gobierno de Singapur que ha puesto en marcha un Marco de Responsabilidad Compartida (SRF) orientado a combatir los ataques de estafa y phishing y que sean las propias entidades financieras y telecos las responsables de indemnizar a las posibles víctimas por estafas de phishing.
La seguridad DNS es clave en la protección contra el phishing, ya que el 85% de los actores de malware aprovechan los sistemas de nombres de dominio (DNS) para orquestar sus ataques. Por otro lado, los nombres de dominio actúan como eje en todas las tácticas de ataque. Desde el reconocimiento y acceso inicial, que se emplea con frecuencia en el phishing, hasta el spear phishing interno para infiltrarse en otros usuarios o dispositivos dentro de la misma organización, y extenderse hasta la exfiltración de datos, donde los atacantes utilizan el protocolo DNS para la comunicación o transferencia de datos robados. La evolución del DNS a Protección de la Seguridad DNS (PDNS) está permitiendo que las organizaciones rompan el primer eslabón de la cadena de muerte, que es fundamental para frustrar a los atacantes.
Lo que sí está claro es el profundo impacto del phishing en personas y organizaciones. Según el informe de IBM Cost of Data Breaches, el phishing fue el vector de ataque más frecuente en 2023 y el segundo más caro, cerca de 4,76 millones de dólares. Aparte de las pérdidas financieras, las víctimas ven interrumpidas sus operaciones, se enfrentan a problemas legales, multas, daños en su imagen y lo más grave, pérdida de confianza. Si hablamos a nivel personal no cabe duda de que endurecer las medidas protección es más que necesario. Otro dato a poner en valor: se estima que la media para identificar y contener un ataque puede superar los 300 días.
De hecho, organismos reguladores instan a las organizaciones a tomar medidas proactivas para combatir los ataques de phishing. Por ejemplo, la nueva Directiva NIS 2 de la Comisión Europea o la que acabamos de mencionar del Gobierno de Singapur. Cabe destacar también la guía del usuario de la Escala de Phishes del NIST, la GDPR o la directriz sobre la protección contra el phishing de la agencia de Protección de Datos de Irlanda.
La lucha contra los ataques de phishing exige una estrategia holística que integre medidas tecnológicas y centradas en el ser humano. Concienciar a los trabajadores y realizar simulaciones periódicas son fundamentales para repeler ataques de phishing. No obstante, las tecnologías tradicionales de protección contra esta amenaza han quedado obsoletas o, más bien, no pueden repeler ataques tan sofisticados como los actuales ya que no tienen ninguna visibilidad del tráfico interno del DNS. Para combatir eficazmente este phishing tan avanzado las organizaciones deben ser igualmente avanzadas e incluir en sus defensas el análisis del comportamiento del usuario (UBA), los algoritmos avanzados de detección de phishing basados en IA y la inteligencia dinámica de amenazas para tener toda la información de su web en tiempo real.
El DNS de protección (PDNS) surge como una potente medida de seguridad para combatir la proliferación de malware, ransomware, ataques DDoS y por supuesto el phishing. A diferencia de los métodos tradicionales, PDNS funciona como un servicio de seguridad en tiempo real, analizando consultas de DNS para identificar y bloquear riesgos potenciales utilizando inteligencia de amenazas centrada en DNS. Al identificar y bloquear dominios maliciosos basados en datos de amenazas, PDNS impide de forma muy efectiva el acceso a sitios maliciosos o sospechosos conocidos, y protege de la suplantación de identidad en el primer nivel de defensa.
Por ejemplo, en marzo de este año, EfficientIP identificó varios intentos de phishing destinados a imitar el área de inicio de sesión de usuarios de Bank of America, con la intención de robar las credenciales de las cuentas. Una vez detectado el intento, se marcaron los dominios como maliciosos automáticamente en la fuente DTP, actualizando posteriormente los motores de detección de EfficientIP. Como resultado, todos los clientes del banco contaron con una protección inmediata.
Acabar con el phishing es posible. Una seguridad avanzada de DNS es fundamental para reducir el riesgo de ataques de phishing, bloquearlos de forma proactiva ya en la primera línea de defensa y cumplir con las exigentes normativas. Solo así podremos estar más seguros.