Actualidad

Se dispara el volumen de exploits contra aplicaciones críticas de negocio

Según Palo Alto Networks, los ataques contra aplicaciones de redes sociales e intercambio de archivos son mínimos en comparación con las que atentan contra aplicaciones de negocio como Microsoft SQL Server o Active Directory.

Tras analizar el tráfico de las redes de más de 3.000 organizaciones, Palo Alto Networks concluye que las redes sociales, los videos y el intercambio de archivos no son las principales fuentes de amenazas. Esa es la principal conclusión que se extrae de su Informe sobre Amenazas y Uso de las Aplicaciones, según el cual, los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativas de uso común.

Palo Alto Networks ha detectado que, aunque representan el 20 por ciento del uso del ancho de banda de la red, 339 aplicaciones de redes sociales, video e intercambio de archivos supusieron sin embargo menos de un 1 por ciento de los logs de amenazas. En cambio, de las 1.395 aplicaciones analizadas, nueve aplicaciones críticas de negocio fueron responsables del 82 por ciento de todos los logs de exploits descubiertos.

"El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos,” asegura Matt Keil, analista de investigación senior de Palo Alto Networks y autor del informe. "Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes”.

Por otra parte, el estudio señala que las aplicaciones personalizadas, aquellas basadas en TCP ó UDP que son internas a la organización, son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55 por ciento de los logs de malware, pero, sin embargo consumen menos del 2 por ciento del ancho de banda de la red.

Asimismo, de las aplicaciones analizadas, 356 aplicaciones utilizan el protocolo SSL, bien como mecanismo de seguridad o como un agente enmascarante, lo que representa el sextor mayor volumen de logs de malware, mientras que el HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el séptimo mayor volumen de registros de malware.  

Noticias relacionadas:

- Los ciberataques contra organizaciones y empresas persistirán en 2013

- Las vulnerabilidades en software bajan pero aumenta su peligrosidad



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS