A Fondo
¿Qué aplicaciones experimentan más amenazas?
Palo Alto Networks presentó recientemente su Informe sobre Amenazas y Uso de las Aplicaciones. Esta X edición del informe es la primera versión que recopila y correlaciona datos sobre el uso de las aplicaciones y las amenazas que afectan a estas. Basándose en el análisis del tráfico de las redes de más de 3.000 organizaciones entre mayo y diciembre de 2012, el informe es el examen más completo del uso de aplicaciones y amenazas de la industria de seguridad de redes.
Una de las conclusiones del estudio es que las redes sociales, los vídeos y el intercambio de archivos no son las principales fuentes de amenazas. Mientras que 339 aplicaciones de redes sociales, vídeo e intercambio de archivos representan el 20% del uso del ancho de banda de la red, suponen sin embargo menos de un 1% de los logs de amenazas.
Por otra parte, los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativas de uso común. De las 1.395 aplicaciones analizadas, 9 aplicaciones críticas de negocio fueron responsables del 82% de todos los logs de exploits.
El estudio también indica que el malware se esconde dentro de aplicaciones personalizadas. Las aplicaciones personalizadas o desconocidas son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55% de los logs de malware, y sin embargo consumen menos del 2% del ancho de banda de la red.
Sobre el protocolo SSL:
– Se utiliza tanto como mecanismo de seguridad como un agente enmascarante.
– 356 aplicaciones utilizan SSL de alguna manera.
– El SSL por sí mismo representa el 5% de todo el ancho de banda y el 6º mayor volumen de logs de malware.
– El HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el 7º mayor volumen de registros de malware.
«La correlación de amenazas con aplicaciones especificas permite a los equipos de seguridad ver directamente y controlar los riesgos en sus redes«, dijo René Bonvanie, director de Marketing de Palo Alto Networks. «Estamos fortaleciendo a nuestros clientes con el conocimiento necesario para implementar políticas y prácticas de seguridad exhaustivas para hacer sus redes más seguras con el mínimo impacto en sus operaciones diarias».
«El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos”, afirmó Matt Keil, analista de investigación sénior de Palo Alto Networks y autor del informe. «Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes”.
El informe divide las aplicaciones en 3 categorías: aplicaciones de uso personal, aplicaciones de negocio y aplicaciones personalizadas o desconocidas.
- Las aplicaciones personales incluyen las de redes sociales (Facebook, Pintrest, Tumblr y Twitter), las de intercambio de archivos (BitTorrent, Box, Dropbox, Putlocker, Skydrive y YouSendit), y las de vídeo (YouTube, Netflix, y Hulu Networks).
- Las aplicaciones de negocio incluyen Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y otras aplicaciones corporativas de uso común.
- Las aplicaciones personalizadas o desconocidas se definen como aplicaciones basadas en TCP ó UDP que están personalizadas (son internas a la organización), no son reconocidas comercialmente, o representan una amenaza.
-
OpiniónHace 6 días
10 predicciones para los proveedores de servicios gestionados en 2025
-
NoticiasHace 7 días
AMD despedirá al 4% de su plantilla mientras se centra en IA y centros de datos
-
NoticiasHace 3 días
El Capitan es el nuevo superordenador más potente y rápido del mundo
-
NoticiasHace 7 días
La Comisión Europea multa a Meta con 798 millones por perjudicar a la competencia de Marketplace