3 de diciembre de 2016

MuyComputerPRO

¿Qué aplicaciones experimentan más amenazas?

¿Qué aplicaciones experimentan más amenazas?

¿Qué aplicaciones experimentan más amenazas?
abril 20
14:18 2013

Aplicaciones

Palo Alto Networks presentó recientemente su Informe sobre Amenazas y Uso de las Aplicaciones. Esta X edición del informe es la primera versión que recopila y correlaciona datos sobre el uso de las aplicaciones y las amenazas que afectan a estas. Basándose en el análisis del tráfico de las redes de más de 3.000 organizaciones entre mayo y diciembre de 2012, el informe es el examen más completo del uso de aplicaciones y amenazas de la industria de seguridad de redes.

Una de las conclusiones del estudio es que las redes sociales, los vídeos y el intercambio de archivos no son las principales fuentes de amenazas. Mientras que 339 aplicaciones de redes sociales, vídeo e intercambio de archivos representan el 20% del uso del ancho de banda de la red, suponen sin embargo menos de un 1% de los logs de amenazas.

Por otra parte, los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativas de uso común. De las 1.395 aplicaciones analizadas, 9 aplicaciones críticas de negocio fueron responsables del 82% de todos los logs de exploits.

El estudio también indica que el malware se esconde dentro de aplicaciones personalizadas. Las aplicaciones personalizadas o desconocidas son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55% de los logs de malware, y sin embargo consumen menos del 2% del ancho de banda de la red.

Sobre el protocolo SSL:

– Se utiliza tanto como mecanismo de seguridad como un agente enmascarante.

– 356 aplicaciones utilizan SSL de alguna manera.

– El SSL por sí mismo representa el 5% de todo el ancho de banda y el 6º mayor volumen de logs de malware.

– El HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el 7º mayor volumen de registros de malware.

“La correlación de amenazas con aplicaciones especificas permite a los equipos de seguridad ver directamente y controlar los riesgos en sus redes“, dijo René Bonvanie, director de Marketing de Palo Alto Networks. “Estamos fortaleciendo a nuestros clientes con el conocimiento necesario para implementar políticas y prácticas de seguridad exhaustivas para hacer sus redes más seguras con el mínimo impacto en sus operaciones diarias”.

“El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos”, afirmó Matt Keil, analista de investigación sénior de Palo Alto Networks y autor del informe. “Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes”.

El informe divide las aplicaciones en 3 categorías: aplicaciones de uso personal, aplicaciones de negocio y aplicaciones personalizadas o desconocidas.

  • Las aplicaciones personales incluyen las de redes sociales (Facebook, Pintrest, Tumblr y Twitter), las de intercambio de archivos (BitTorrent, Box, Dropbox, Putlocker, Skydrive y YouSendit), y las de vídeo (YouTube, Netflix, y Hulu Networks).
  • Las aplicaciones de negocio incluyen Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y otras aplicaciones corporativas de uso común.
  • Las aplicaciones personalizadas o desconocidas se definen como aplicaciones basadas en TCP ó UDP que están personalizadas (son internas a la organización), no son reconocidas comercialmente, o representan una amenaza.

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!