Revelan qué aplicaciones experimentan más amenazas

Iniciado por wolfbcn, 22 Febrero 2013, 18:46 PM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn

Contrariamente a lo que podría suponerse, las redes sociales, vídeo e intercambio de archivos no son las principales fuentes de amenaza, sino las aplicaciones críticas de negocio.

Diario TI 22/02/13 10:00:08
Palo Alto Networks (NYSE: PANW), compañía de seguridad de red, presentó el 22 de febrero su Informe sobre Amenazas y Uso de las Aplicaciones. Esta 10ª edición del informe es la primera versión que recopila y correlaciona datos sobre el uso de las aplicaciones y las amenazas que afectan a éstas. Basándose en el análisis del tráfico de las redes de más de 3.000 organizaciones entre mayo y diciembre de 2012, el informe es el examen más completo del uso de aplicaciones y amenazas de la industria de seguridad de redes. Entre los resultados del informe cabe destacar que:

· Las redes sociales, los videos y el intercambio de archivos no son las principales fuentes de amenazas. Mientras que 339 aplicaciones de redes sociales, video e intercambio de archivos representan el 20 por ciento del uso del ancho de banda de la red, suponen sin embargo menos de un 1 por ciento de los logs de amenazas.

· Los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativas de uso común. De las 1.395 aplicaciones analizadas, 9 aplicaciones críticas de negocio fueron responsables del 82 por ciento de todos los logs de exploits.

· El Malware se esconde dentro de aplicaciones personalizadas. Las aplicaciones personalizadas o desconocidas son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55 por ciento de los logs de malware, y sin embargo consumen menos del 2 por ciento del ancho de banda de la red.

· El protocolo SSL se utiliza tanto como mecanismo de seguridad como un agente enmascarante. 356 aplicaciones utilizan SSL de alguna manera. El SSL por sí mismo representa el 5 por ciento de todo el ancho de banda y el 6º mayor volumen de logs de malware. El HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el 7º mayor volumen de registros de malware.

"La correlación de amenazas con aplicaciones especificas permite a los equipos de seguridad ver directamente y controlar los riesgos en sus redes," dijo René Bonvanie, director de Marketing de Palo Alto Networks. "Estamos fortaleciendo a nuestros clientes con el conocimiento necesario para implementar políticas y prácticas de seguridad exhaustivas para hacer sus redes más seguras con el mínimo impacto en sus operaciones diarias."

"El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos," dijo Matt Keil, analista de investigación sénior de Palo Alto Networks y autor del informe. "Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes."

El informe divide las aplicaciones en 3 categorías: aplicaciones de uso personal, aplicaciones de negocio y aplicaciones personalizadas o desconocidas.

· Las aplicaciones personales incluyen las de redes sociales (Facebook, Pintrest, Tumblr y Twitter), las de intercambio de archivos (BitTorrent, Box, Dropbox, Putlocker, Skydrive y YouSendit), y las de vídeo (YouTube, Netflix, y Hulu Networks).

· Las aplicaciones de negocio incluyen Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y otras aplicaciones corporativas de uso común.

· Las aplicaciones personalizadas o desconocidas se definen como aplicaciones basadas en TCP ó UDP que están personalizadas (son internas a la organización), no son reconocidas comercialmente, o representan una amenaza.

http://diarioti.com/wp-content/uploads/2013/02/paloalto-infografia.jpg

Infografía: Palo Alto Networks.

enlace:   http://researchcenter.paloaltonetworks.com/

FUENTE :http://diarioti.com/revelan-que-aplicaciones-experimentan-mas-amenazas/61516
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.