{"id":14290,"date":"2019-04-03T12:04:42","date_gmt":"2019-04-03T18:04:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14290"},"modified":"2019-11-22T02:50:22","modified_gmt":"2019-11-22T08:50:22","slug":"grand-theft-dns-rsa2019","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/grand-theft-dns-rsa2019\/14290\/","title":{"rendered":"RSAC 2019: la manipulaci\u00f3n del DNS"},"content":{"rendered":"<p>En la conferencia RSA 2019, el Instituto SANS inform\u00f3 sobre nuevas variedades de ataque que consideraban altamente peligrosas. En esta publicaci\u00f3n hablaremos sobre una de ellas.<\/p>\n<p>Ed Skoudis, instructor del Instituto SANS, llam\u00f3 la atenci\u00f3n sobre un ataque que puede utilizarse para tomar el control total de la infraestructura inform\u00e1tica de una compa\u00f1\u00eda sin necesidad de herramientas demasiado complejas, tan solo con una simple manipulaci\u00f3n del DNS.<\/p>\n<p><strong><\/strong><\/p>\n<h2><strong>Manipulaci\u00f3n de la infraestructura del DNS empresarial <\/strong><\/h2>\n<p>As\u00ed funciona el ataque:<\/p>\n<ol>\n<li>Los cibercriminales recopilan (por todos los medios) contrase\u00f1a y nombre de usuario de cuentas comprometidas, de las cuales actualmente hay <a href=\"https:\/\/latam.kaspersky.com\/blog\/collection-numba-one\/13957\/\" target=\"_blank\" rel=\"noopener\">cientos de millones, si no miles de millones<\/a>, en bases de datos conocidas.<\/li>\n<li>Utilizan estas credenciales para iniciar sesi\u00f3n en servicios de proveedores de DNS y de registradores de dominio.<\/li>\n<li>Despu\u00e9s, los intrusos modifican los registros del DNS, sustituyendo la infraestructura del dominio corporativo por las suyas propias.<\/li>\n<li>En concreto, modifican el <a href=\"https:\/\/es.wikipedia.org\/wiki\/MX_(registro)\" target=\"_blank\" rel=\"noopener nofollow\">registro MX<\/a> e interceptan los mensajes redirigiendo todos los correos electr\u00f3nicos corporativos a su propio servidor de correo.<\/li>\n<li>Los ciberdelincuentes registran certificados TLS para los dominios robados. Entonces, ya pueden interceptar el correo corporativo y proporcionar una prueba de la propiedad del dominio, que en la mayor\u00eda de los casos es todo lo que se necesita para emitir un certificado.<\/li>\n<\/ol>\n<p>Despu\u00e9s, los atacantes pueden redireccionar el tr\u00e1fico que se dirige a los servicios de la compa\u00f1\u00eda a sus propias m\u00e1quinas. Como resultado, los visitantes de la p\u00e1gina web de la empresa acceden a sitios falsos que parecen aut\u00e9nticos para todos los filtros y sistemas de protecci\u00f3n. Ya nos enfrentamos por primera vez a esta situaci\u00f3n en el 2016, cuando los investigadores de nuestro equipo GReAT en Brasil destaparon un ataque que permiti\u00f3 a los intrusos <a href=\"https:\/\/www.wired.com\/2017\/04\/hackers-hijacked-banks-entire-online-operation\/\" target=\"_blank\" rel=\"noopener nofollow\">secuestrar la infraestructura de un banco importante<\/a>.<\/p>\n<p>Lo realmente peligroso de este ataque es que la v\u00edctima pierde el contacto con el mundo exterior. Secuestran el correo electr\u00f3nico y, normalmente, tambi\u00e9n los tel\u00e9fonos (la gran mayor\u00eda de las empresas utilizan telefon\u00eda IP). Todo esto complica tanto la respuesta al incidente como la comunicaci\u00f3n con las organizaciones externas: proveedores de DNS, autoridades de certificaci\u00f3n, fuerzas del orden y dem\u00e1s. \u00bfTe imaginas que todo esto tenga lugar en una semana? \u00a1Pues ese es el caso de este banco brasile\u00f1o!<\/p>\n<h2><strong>C\u00f3mo evitar el secuestro de tu infraestructura inform\u00e1tica manipulando el DNS<\/strong><\/h2>\n<p><strong>\u00a0<\/strong>Lo que en el 2016 no era m\u00e1s que una innovaci\u00f3n en el mundo del cibercrimen, se convirti\u00f3 en un par de a\u00f1os en una pr\u00e1ctica com\u00fan. De hecho, en el 2018, muchas empresas l\u00edderes en seguridad de TI registraron su uso. As\u00ed que no es una falsa amenaza, sino un ataque muy espec\u00edfico que podr\u00eda utilizarse para apoderarse de tu infraestructura inform\u00e1tica.<\/p>\n<p>He aqu\u00ed unas sugerencias de Ed Skoudis para protegerte contra la manipulaci\u00f3n de los nombres de dominio de tu infraestructura:<\/p>\n<ul>\n<li>Utiliza la autenticaci\u00f3n de varios factores en las herramientas de gesti\u00f3n de tu infraestructura inform\u00e1tica.<\/li>\n<li>Utiliza DNSSEC, asegur\u00e1ndote de que no solo aplicas la firma DNS, sino tambi\u00e9n la validaci\u00f3n.<\/li>\n<li>Supervisa todos los cambios en el DNS que puedan afectar a los nombres de dominio de tu empresa, por ejemplo, puedes utilizar SecurityTrails, que admite hasta 50 solicitudes al mes de forma gratuita.<\/li>\n<li>Supervisa los certificados antiguos que dupliquen tus dominios y solicita su anulaci\u00f3n de inmediato. Para m\u00e1s informaci\u00f3n, no te pierdas esta publicaci\u00f3n: <em><a href=\"https:\/\/latam.kaspersky.com\/blog\/residual-certificates-mitm-dos\/13356\/\" target=\"_blank\" rel=\"noopener\">Ataques MitM y DoS en dominios mediante certificados antiguos<\/a><\/em>.<\/li>\n<\/ul>\n<p>Por nuestra parte, aconsejamos utilizar contrase\u00f1as seguras. Deber\u00edan de ser lo suficientemente \u00fanicas y complejas como para resistir un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/\" target=\"_blank\" rel=\"noopener\">ataque diccionario<\/a>. Para generar contrase\u00f1as y almacenarlas de forma segura, puedes utilizar Kaspersky Password Manager, parte de nuestra soluci\u00f3n Kaspersky Small Office Security.<\/p>\n<a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la RSAC 2019, un instructor del Instituto SANS dio una charla sobre c\u00f3mo se utiliza la manipulaci\u00f3n del DNS para secuestrar la infraestructura inform\u00e1tica de una compa\u00f1\u00eda. <\/p>\n","protected":false},"author":421,"featured_media":14291,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,6,3540],"tags":[3454,1397,2867,3682,3538,3671,2402,1034],"class_list":{"0":"post-14290","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-certificados","12":"tag-ciberataque","13":"tag-conferencia-rsa","14":"tag-dns","15":"tag-dominios","16":"tag-rsa2019","17":"tag-rsac","18":"tag-tls"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/grand-theft-dns-rsa2019\/14290\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/grand-theft-dns-rsa2019\/15537\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/grand-theft-dns-rsa2019\/13082\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/grand-theft-dns-rsa2019\/17460\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/grand-theft-dns-rsa2019\/15609\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/grand-theft-dns-rsa2019\/18155\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/grand-theft-dns-rsa2019\/17119\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/grand-theft-dns-rsa2019\/22528\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/grand-theft-dns-rsa2019\/5853\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/grand-theft-dns-rsa2019\/26255\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/grand-theft-dns-rsa2019\/11655\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/grand-theft-dns-rsa2019\/10568\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/grand-theft-dns-rsa2019\/18904\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/grand-theft-dns-rsa2019\/22928\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/grand-theft-dns-rsa2019\/18188\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/grand-theft-dns-rsa2019\/22390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/grand-theft-dns-rsa2019\/22326\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14290"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14290\/revisions"}],"predecessor-version":[{"id":15867,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14290\/revisions\/15867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14291"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}