La ICANN establece nuevas directrices de seguridad para los dominios de Internet
La organización declara un nuevo procedimiento de atención y respuestas frente a los ataques DNS, que afectan al sistema de nombres de Internet.
La Corporación para la Asignación de Nombres y Números de Internet (ICANN) está abordando los problemas de seguridad relacionados con el sistema de nombres de dominio (DNS) a través del lanzamiento de una nueva serie de directrices, como informa ZDNet.
En la actualidad, la ICANN gestiona una gran cantidad de servidores raíz de nombres de dominio pero también ISPs y proveedores de servicios de hosting web pueden implementar nombres sencillos de dominio, asociados a direcciones IP de servidores.
En este punto, cuando se detecta una fallo de seguridad en los protocolos DNS, no hay una orientación clara sobre quién debe responder ni con quién contactar, lo que eleva el riesgo de que salga a la luz información crítica antes de que se hayan podido tomar medidas.
Con el nuevo conjunto de directrices que ayer mismo ha anunciado la organización se pretende atender las vulnerabilidades de una forma coordinada.
Así, la ICANN establece que no es el proveedor quien debe responder al problema, sino que se nombrará la figura de un coordinador que entrará a formar parte de un Equipo Nacional de Respuestas a Emergencias (CERT) para resolver los casos o la atención recaerá directamente sobre la propia ICANN.
Las nuevas medidas recogen situaciones concretas, por ejemplo, la circunstancia de que se detecte un error que afecte a los servidores raíz de nombres de dominio.
En este caso, la organización se ha comprometido a responder con notificaciones por correo electrónico dentro de un día hábil, llevar a cabo una evaluación inicial y proporcionar actualizaciones continuas con un informe durante dos semanas, según sea necesario.
A lo largo del tiempo, ha habido importantes ataques informáticos basados en problemas identificados en el DNS. Uno de los más sonados fue el caso Kaminsky en 2008, en el que los hackers consiguieron secuestrar la bases de datos de un servidor de nombres de dominio y proporcionar direcciones IP incorrectas a un gran número de víctimas.