GESTIÓN DEFICIENTE DEL CICLO VITAL DE LOS REGISTROS DNS

Las grandes organizaciones que cuentan con diversas carteras de marca y llevan a cabo operaciones internacionales suelen ignorar la magnitud de su huella digital. Los registros digitales se acumulan con el tiempo, por lo que su orden y correcta clasificación se convierte en un verdadero desafío. Sin una visión general adecuada de los registros digitales y su administración, las organizaciones acumulan un «ruido» que dificulta su orden y clasificación, algo que aprovechan los ciberdelincuentes para acometer sus fechorías.

El problema se agrava con una gestión descentralizada o con la rotación del personal de la empresa. Cuando se retira una marca o finaliza una campaña, los empresarios pueden retirar ciertos sitios web vinculados a un proveedor de alojamientos de pago. Sin embargo, en ocasiones se dejan intactos los registros DNS asociados a los mismos. Los administradores, ajenos a su historial, dudan a la hora de eliminar estos registros heredados para no comprometer una infraestructura fundamental cuyo cese pueda interrumpir algunas operaciones de la empresa. Las zonas inactivas que no apuntan a ningún contenido se conocen como «DNS colgantes» y son áreas susceptibles de secuestro de subdominios. Su existencia abre una vía para otros tipos de ciberataques como la suplantación de identidad, el malware o el secuestro de datos.

DNS Hijacking

¿QUÉ ES EL SECUESTRO DE SUBDOMINIOS?

Con el fin de acometer el secuestro de subdominios, también conocido como toma de subdominios o delegación débil, los ciberdelincuentes monitorizan con esmero la red en busca de información disponible públicamente sobre registros de zonas DNS. Una ciberamenaza se considera fructífera cuando un asaltante toma el control de un subdominio legítimo inactivo y se sirve de su astucia para aprovechar el DNS colgante olvidado o mal configurado con el fin de albergar sus propios contenidos en la zona usada anteriormente.

Los usuarios web, ajenos a todo esto, llegan a los subdominios que ahora albergan el contenido ilegítimo de los delincuentes, quienes no se han infiltrado en la infraestructura de la organización o en una cuenta de servicios de terceros. Aparte del daño a la reputación y la pérdida de la confianza de los consumidores, un secuestro de subdominios puede derivar en más ataques y otras filtraciones de seguridad.

Descubra más sobre nuestra solución de monitoreo de subdominios.

We're ready to talk.

ESTAMOS PREPARADOS PARA HABLAR CON USTED

Nuestros especialistas están preparados para resolver sus preguntas sobre el monitoreo de subdominios.



Máximo de 250 caracteres.
* Obligatorio

Este sitio está protegido por reCAPTCHA y se aplican la Política de privacidad y las Condiciones del servicio de Google.

Descubra cómo cancelar la suscripción a los mensajes de correo electrónico.