Conecta con nosotros

A Fondo

¿Qué aplicaciones experimentan más amenazas?

Publicado el

Aplicaciones

Palo Alto Networks presentó recientemente su Informe sobre Amenazas y Uso de las Aplicaciones. Esta X edición del informe es la primera versión que recopila y correlaciona datos sobre el uso de las aplicaciones y las amenazas que afectan a estas. Basándose en el análisis del tráfico de las redes de más de 3.000 organizaciones entre mayo y diciembre de 2012, el informe es el examen más completo del uso de aplicaciones y amenazas de la industria de seguridad de redes.

Una de las conclusiones del estudio es que las redes sociales, los vídeos y el intercambio de archivos no son las principales fuentes de amenazas. Mientras que 339 aplicaciones de redes sociales, vídeo e intercambio de archivos representan el 20% del uso del ancho de banda de la red, suponen sin embargo menos de un 1% de los logs de amenazas.

Por otra parte, los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativas de uso común. De las 1.395 aplicaciones analizadas, 9 aplicaciones críticas de negocio fueron responsables del 82% de todos los logs de exploits.

El estudio también indica que el malware se esconde dentro de aplicaciones personalizadas. Las aplicaciones personalizadas o desconocidas son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55% de los logs de malware, y sin embargo consumen menos del 2% del ancho de banda de la red.

Sobre el protocolo SSL:

– Se utiliza tanto como mecanismo de seguridad como un agente enmascarante.

– 356 aplicaciones utilizan SSL de alguna manera.

– El SSL por sí mismo representa el 5% de todo el ancho de banda y el 6º mayor volumen de logs de malware.

– El HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el 7º mayor volumen de registros de malware.

«La correlación de amenazas con aplicaciones especificas permite a los equipos de seguridad ver directamente y controlar los riesgos en sus redes«, dijo René Bonvanie, director de Marketing de Palo Alto Networks. «Estamos fortaleciendo a nuestros clientes con el conocimiento necesario para implementar políticas y prácticas de seguridad exhaustivas para hacer sus redes más seguras con el mínimo impacto en sus operaciones diarias».

«El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos”, afirmó Matt Keil, analista de investigación sénior de Palo Alto Networks y autor del informe. «Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes”.

El informe divide las aplicaciones en 3 categorías: aplicaciones de uso personal, aplicaciones de negocio y aplicaciones personalizadas o desconocidas.

  • Las aplicaciones personales incluyen las de redes sociales (Facebook, Pintrest, Tumblr y Twitter), las de intercambio de archivos (BitTorrent, Box, Dropbox, Putlocker, Skydrive y YouSendit), y las de vídeo (YouTube, Netflix, y Hulu Networks).
  • Las aplicaciones de negocio incluyen Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y otras aplicaciones corporativas de uso común.
  • Las aplicaciones personalizadas o desconocidas se definen como aplicaciones basadas en TCP ó UDP que están personalizadas (son internas a la organización), no son reconocidas comercialmente, o representan una amenaza.

Periodista especializada en tecnologías corporate, encargada de las entrevistas en profundidad y los reportajes de investigación en MuyComputerPRO. En el ámbito del marketing digital, gestiono y ejecuto las campañas de leads generation y gestión de eventos.

Lo más leído