Global Preloader
Noticia Internacional
(23/Jan/2019) DOMINIO ESTADOUNIDENSE “.GOV” EN ALERTA PARA TODAS LAS AGENCIAS

DOMINIO ESTADOUNIDENSE “.GOV” EN ALERTA PARA TODAS LAS AGENCIAS

Durante de la tarde de ayer, el Departamento de  Seguridad de Homeland (DHS) emitió una alerta a todas las agencias de Estados Unidos que operan con el dominio .gov debido a que podrían ser vulnerables a ataques cibernéticos destinados a obtener acceso a las plataformas utilizadas para administrar los registros del sistema de nombres de dominio (DNS); por ende, se reiteró asegurar las credenciales de inicio de sesión.

“Hemos estado monitoreando una campaña en curso en la que los atacantes intentan manipular la infraestructura del DNS robando las credenciales de los administradores de DNS y usándolos para redirigir los nombres de host del gobierno a direcciones IP bajo el control del atacante”, mencionó DHS.

Además, que los hackers podrían redirigir el tráfico legítimo a sitios de phishing donde se pueden robar más credenciales o recibir correos electrónicos sus propios servidores.

Cabe señalar que la firma de seguridad FireEye, realizó un reporte de esto en este mes, donde se señala que los delincuentes están afiliados a Irán, quienes secuestraron registros del DNS para los dominios del gobierno del Medio Oriente.

“En coordinación con el gobierno y socios del sector, el Departamento de Seguridad de Homeland, La agencia de Ciberseguridad e Infraestructura de la Seguridad (CISA) están rastreando una serie de incidentes relacionados con la manipulación de la infraestructura del Sistema de nombres de dominio (DNS)”,  dijo el director de CISA, Christopher C. Krebs.

Por último, las agencias de seguridad de Estados Unidos deberán seguir las siguientes recomendaciones:

*Auditar los registros DNS asociados con los dominios del gobierno para verificar que no han sido manipulados y están dirigiendo el tráfico a las direcciones IP correctas.

*Cambiar las contraseñas de las cuentas de administrador de DNS que modifican los registros de DNS.

*Agregar la autenticación multifactorial a todas las cuentas de administrador de DNS.

*Comenzar a monitorear los registros de Transparencia del Certificado (CT) para los dominios de la agencia que proporcionará el DHS en los próximos 10 días.

Fuente secundaria:

https://www.cyberscoop.com/dhs-dns-directive-government-shutdown/