Contenido Exclusivo

Las aplicaciones empresariales, principal vehículo de ataques

Las aplicaciones que se usan con más frecuencia para compartir información, como correo electrónico, redes sociales y video siguen siendo los vehículos preferidos para el desarrollo de ataques, pero, también, con frecuencia, marcan el comienzo de ataques de múltiples fases en vez de ser el centro de actividad de las amenazas. El 34% por ciento de las aplicaciones observadas en el Informe Application Usage and Threat 2014 de Palo Alto Networks utilizan cifrado SSL; muchos administradores de red no son conscientes de lo que las aplicaciones que corren por sus redes utilizan versiones sin actualizar de OpenSSL, lo que puede dejarles expuestos a vulnerabilidades como HeartBleed.

El documento es resultado de una nueva investigación sobre las formas en las que los atacantes explotan las aplicaciones empresariales de uso común, eludiendo los controles de seguridad y ofrece una visión útil sobre cómo los líderes empresariales y profesionales de la seguridad deben reevaluar y fortalecer su postura de seguridad.

Además, entre las principales conclusiones, en según los resultados el 99% de todos los registros de malware fueron generados por una sola amenaza, utilizando para ello el protocolo UDP; los atacantes también utilizan aplicaciones como FTP, EDP, SSL y NetBIOS para enmascarar sus actividades.

El informe incluye también información para que los equipos de seguridad sean capaces de proteger sus redes de forma más efectiva. Entre ellas está el implementar una política de habilitación de seguridad equilibrada para aplicaciones comunes con las que se comparte información (en ello es fundamental la documentación de las políticas, la educación de los usuarios y la actualización periódica de la política).

También es importante controlar con eficacia el tráfico desconocido. Cada red posee un volumen de tráfico desconocido, que puede ser: pequeño en volumen, con un promedio de sólo el 10% del ancho de banda observado, pero de alto riesgo. El control sobre UDP/TCP desconocidos eliminará rápidamente el volumen significativo de malware.

Habrá que determinar y descifrar selectivamente las aplicaciones que utilizan SSL. Un descifrado selectivo, junto con las políticas de habilitación descritas anteriormente, puede ayudar a las empresas a descubrir y eliminar posibles lugares donde se esconden las amenazas informáticas.

Lo Más Reciente

Foro Económico Mundial advierte sobre brecha mundial en ciberseguridad

La sofisticación de los ataques ha aumentado hasta en...

Adolescencia digital

La adolescencia nunca fue sencilla, pero en el siglo...

La IA revoluciona la experiencia del cliente y potencian el talento humano

La inteligencia artificial generativa ha transformado radicalmente la manera...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en [email protected]

Foro Económico Mundial advierte sobre brecha mundial en ciberseguridad

La sofisticación de los ataques ha aumentado hasta en un 25%, lo que genera desafíos críticos para los directores de seguridad de la información...

Adolescencia digital

La adolescencia nunca fue sencilla, pero en el siglo XXI se ha transformado en un laberinto emocional. En medio de redes sociales, inteligencia artificial...

Transformación integral y seguridad avanzada: Jorge Alejandro Peralta Iven, Director de Tecnologías de la Información y Comunicaciones de Lotería Nacional

Los Mejores 100 CIO de México 2024 – Gestión Gubernamental PROYECTO: "Fortaleza Digital”: Transformación Integral y Seguridad Avanzada para la Lotería Nacional. OBJETIVO: Optimizar la infraestructura...