Más de un millón de dominios corren el riesgo de ser secuestrados en ataques de «presa fácil»

Nexusguard

Share to:
En el panorama de la ciberseguridad en constante evolución, en medio de un aluvión de amenazas y empresas vigilantes, existe una vulnerabilidad sutil pero potente que a menudo elude los ojos vigilantes de las organizaciones. Sumérjase en el mundo de los ataques de Sitting Duck, un peligro subestimado por muchos, pero no por los ciberdelincuentes. Los informes revelan que solo en los últimos seis años, actores malévolos se han apoderado con éxito del control de más de 35.000 dominios utilizando este método.
Entonces, ¿qué son exactamente los ataques de Sitting Duck? ¿Cómo funcionan, cómo los explotan actores infames y, lo que es más importante, cómo pueden las empresas protegerse de amenazas tan insidiosas? Eso es lo que discutiremos en esta entrada del blog.
Comprensión de los ataques de pato sentado
Para las empresas en expansión y en crecimiento, la supervisión de cada activo de dominio puede representar un desafío importante. Incluso los líderes empresariales más diligentes pueden sentirse abrumados, especialmente cuando se concentran en mantener la competitividad en industrias dinámicas. Ya sean empresas multinacionales o novatos, muchos adquieren nuevos dominios, los vinculan con un proveedor de DNS y, con el tiempo, se olvidan de ellos. Este descuido suele producirse cuando las iniciativas pierden impulso, las marcas cambian de dirección, cambian de proveedor o establecen registros defensivos que caen en el olvido.
Desafortunadamente, estos registros de dominio inactivos y expuestos, junto con las configuraciones de DNS no resueltas, crean los «patos fáciles» perfectos que los ciberdelincuentes aprovechan en este tipo de ataques. Con el tiempo, las vulnerabilidades de Sitting Duck se acumulan en numerosas empresas contemporáneas y, a menudo, pasan desapercibidas hasta que una marca destacada es víctima de un ataque. Sin embargo, en los momentos de calma entre los incidentes y cuando la atención de los medios disminuye, las marcas tienden a bajar la guardia. Al identificar estas vulnerabilidades, los atacantes atacan a las marcas desprevenidas cuando menos lo esperan.
Cómo los ciberdelincuentes aprovechan las vulnerabilidades
Los ciberdelincuentes explotan las vulnerabilidades del DNS de Sitting Duck apoderándose de cuentas de dominio abandonadas o pasadas por alto y asociándolas a páginas web nuevas e infames. Buscan dominios y registros de DNS inactivos y localizan los casos en los que las empresas han relajado sus defensas. Tras identificar un dominio adecuado, pueden crear nuevas cuentas o secuestrar las existentes sin someterse a los procesos de verificación adecuados.

Posteriormente, al obtener el control, los atacantes fabrican sitios web falsificados o redirigen las URL legítimas a estas plataformas fraudulentas. Estas páginas engañosas suelen imitar a empresas o servicios conocidos, lo que supone un desafío para los usuarios a la hora de distinguir entre fuentes auténticas y falsificadas.

Los ataques de suplantación de identidad suelen aprovechar las vulnerabilidades de Sitting Duck e infligir un daño sustancial a las víctimas desprevenidas. Por ejemplo, los delincuentes pueden hacerse con el control de un dominio utilizado anteriormente por una entidad minorista acreditada y crear un sitio de suplantación de identidad parecido a la página de inicio de sesión oficial de la tienda. Los usuarios desprevenidos que intentan iniciar sesión revelan inadvertidamente sus credenciales a los atacantes. Posteriormente, los ciberdelincuentes explotan esta información robada para infiltrarse en sus cuentas bancarias, lo que resulta en robos financieros y fraude de identidad. Si bien este escenario se centra en el ámbito de los bienes de consumo, los atacantes emplean estrategias comparables en diversos sectores, como el financiero, el sanitario y otros servicios en línea.
Además, los ciberdelincuentes aprovechan las vulnerabilidades del DNS de Sitting Duck por motivos más siniestros. Los actores de amenazas han aprovechado estas vulnerabilidades para lanzar amenazas de bomba y dedicarse a la sextorsión. Al redirigir a los usuarios hacia contenidos amenazadores o explotadores, los atacantes siembran el pánico y la angustia, y aprovechan la situación para coaccionar y manipular a personas u organizaciones. Estos ataques provocan una profunda angustia, un daño a la reputación y pérdidas financieras significativas.
Acciones para autoridades y organizaciones
Tras un ataque de Sitting Duck, el daño resultante es con frecuencia irreversible. Las marcas pueden intentar recuperar las finanzas perdidas o guiar a los consumidores hacia sitios web auténticos, pero recuperar la confianza perdida es una tarea difícil que no se puede recuperar con rapidez.
La prevención de un ataque de Sitting Duck se puede lograr abordando las deficiencias en la administración y la autorización de los nombres de dominio y los registros de DNS. Es imperativo que los titulares de dominios, los registradores, los proveedores de DNS, los servicios de alojamiento web, los organismos de normalización, los reguladores y la comunidad de ciberseguridad trabajen juntos en un esfuerzo colaborativo para prevenir estos ataques.
Para mitigar estos riesgos, se recomienda encarecidamente que los propietarios de los dominios tomen las siguientes medidas:
1. Mantenga un inventario actualizado de todas las zonas DNS, independientemente de su estado operativo, y asegúrese de que todas las zonas DNS, incluidas las inactivas, estén alojadas en proveedores confiables para evitar posibles secuestros. Además, anule inmediatamente el registro de cualquier zona de DNS que no esté en uso.
2. Compruebe si sus dominios y subdominios están delegados en servidores de nombres asociados a los proveedores de servicios en los que las cuentas han caducado o no son válidas. Un ataque de Sitting Duck aprovecha estas cuentas inactivas para arrebatar el control de un dominio a una cuenta activa y válida.
3. Comunícate con tu proveedor de DNS para comprender las medidas específicas implementadas para contrarrestar este tipo de ataque. Si tu proveedor ha implementado contramedidas eficaces, el riesgo de ser víctima de un ataque de presa fácil se reduce considerablemente.
Proteger su organización
Eliminar por completo el ataque del Pato Sentado sigue siendo un desafío. En respuesta, Nexusguard ha establecido un protocolo que integra el software y las medidas procedimentales.
La autenticación de zonas es fundamental para este enfoque. Las zonas recién suscritas se encuentran en Protección DNS Nexusguard el alojamiento debe someterse correctamente a la autenticación de zona antes de la integración.
En caso de desacuerdo, el equipo de servicio de Nexusguard realizará una verificación manual de la propiedad de la zona. Todas las zonas que carezcan de una propiedad válida se eliminarán de inmediato. Posteriormente, el propietario legítimo puede volver a añadir la zona sin problemas a través del portal de clientes de Nexusguard.
Póngase en contacto con nosotros hoy mismo para obtener más información sobre nuestros servicios de ciberseguridad y sobre cómo podemos proteger sus operaciones en un entorno digital cada vez más interconectado. Haga clic aquí para obtener información adicional sobre las soluciones antiDDoS confiables y flexibles de Nexusguard.
Protect Your Infrastructure Today
.avif)




