Por qué la seguridad de DNS es defectuosa por diseño de Paul Walsh METACERT

Los firewalls de DNS están diseñados para proteger a las organizaciones contra direcciones de Internet peligrosas que se utilizan en ataques de phishing, como violaciones de datos, malware, ransomware, fraude y robo de identidad en línea. La seguridad DNS está diseñada para bloquear el acceso a dominios o URL clasificados como “peligrosos”. Se permite el acceso a todas las demás direcciones de Internet.

Cuando se introdujeron por primera vez, los firewalls DNS eran muy efectivos y confiables. Probablemente esa sea la razón por la que Cisco adquirió OpenDNS por $635 millones en 2015. Si bien este tipo de seguridad continúa agregando un gran valor a la sociedad, se vuelve menos efectivo cada día que pasa, y las organizaciones quedan expuestas a ataques simples que tardan minutos en configurarse.

Los cortafuegos de DNS pueden bloquear dominios peligrosos, incluso cuando están encriptados. También pueden bloquear URL clasificadas como peligrosas, pero SÓLO si pertenecen a dominios no cifrados.

HTTPS:// = Cifrado

HTTP:// = No encriptado

Qué pueden bloquear los cortafuegos de DNS ✅

Dominio peligroso: https://dangerousdomain.com (encriptado)
Dominio peligroso: http://dongerousdomain.com (no encriptado) URL peligroso: http://safedomain/accountname/dangerousfile.html

Lo que los firewalls de DNS NO pueden bloquear ⛔️

URL peligrosa https://github.com/account-name/known-danger.html ️ URL peligrosa https://account.microsoft.com/bad/known-danger.html

Los cortafuegos de DNS no pueden comprobar la clasificación de las URL que pertenecen a dominios cifrados.

Hoy, más del 85% de todos los sitios web comienzan con HTTPS. Pronto estará al 100 % porque los principales navegadores están comenzando a bloquear el acceso a sitios que usan HTTP en lugar de HTTPS. Esta es la razón por la que a los delincuentes les gusta lanzar ataques utilizando direcciones URL peligrosas que pertenecen a dominios de confianza, como google.com, microsoft.com, linkedin.com, twitter.com, facebook.com, instagram.com, slack.com, telegram.com. sitios web usados.

Irónicamente, a medida que la web se vuelve más respetuosa con la privacidad, también se vuelve menos segura. A medida que se cifran más dominios, los firewalls de DNS se vuelven menos confiables y efectivos.

Más del 90% de los ciberataques del mundo involucran phishing. Según ProofPoint, los enlaces de correo electrónico peligrosos superan en número a los archivos adjuntos peligrosos 5 a 1. Los datos pintan un panorama sombrío, los enlaces peligrosos siguen siendo el vector número 1 para el phishing, y el phishing es el problema número 1 en ciberseguridad en la actualidad.

El CA Security Council representa a los proveedores de seguridad que venden certificados SSL. Me invitaron a escribir un artículo en profundidad sobre el impacto del candado del navegador en la seguridad de Internet. Si disfrutó de mi artículo sobre DNS, creo que le gustará leer sobre “El elefante inseguro en la habitación”.

Los cortafuegos de DNS deben combinarse con una capa de seguridad que ofrezca protección contra direcciones URL peligrosas en dominios de confianza. Creo que todo el modelo de amenazas está roto, por eso estamos construyendo MetaCert, pero esa es una historia diferente.