Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

ÚLTIMA HORA


barra-separadora

Según Palo Alto Networks, los ataques contra aplicaciones de redes sociales e intercambio de archivos son mínimos en comparación con las que atentan contra aplicaciones de negocio como Microsoft SQL Server o Active Directory. Tras analizar el tráfico de las redes de más de 3.000 organizaciones, la empresa de seguridad concluye que las redes sociales, los videos y el intercambio de archivos no son las principales fuentes de amenazas. Esa es la principal conclusión que se extrae de su Informe sobre Amenazas y Uso de las Aplicaciones, según el cual, los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativas de uso común.

Palo Alto Networks ha detectado que, aunque representan el 20 por ciento del uso del ancho de banda de la red, 339 aplicaciones de redes sociales, video e intercambio de archivos supusieron sin embargo menos de un 1 por ciento de los logs de amenazas. En cambio, de las 1.395 aplicaciones analizadas, nueve aplicaciones críticas de negocio fueron responsables del 82 por ciento de todos los logs de exploits descubiertos.

"El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos," asegura Matt Keil, analista de investigación senior de Palo Alto Networks y autor del informe. "Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes".

Por otra parte, el estudio señala que las aplicaciones personalizadas, aquellas basadas en TCP ó UDP que son internas a la organización, son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55 por ciento de los logs de malware, pero, sin embargo consumen menos del 2 por ciento del ancho de banda de la red.

Asimismo, de las aplicaciones analizadas, 356 aplicaciones utilizan el protocolo SSL, bien como mecanismo de seguridad o como un agente enmascarante, lo que representa el sextor mayor volumen de logs de malware, mientras que el HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el séptimo mayor volumen de registros de malware.

CSO (25-02-2013)

Más información

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración