Aplicações empresariais são o principal veículo de ataque dos hackers Segurança

Aplicações empresariais são o principal veículo de ataque dos hackers



A Palo Alto Networks , divulgou as conclusões de um estudo sobre a forma como os hackers exploram as vulnerabilidades das aplicações empresariais de uso comum, para ultrapassar e iludir os diversos sistemas de segurança.

Além de tornar públicas as conclusôes do relatório Application Usage and Threat 2014, o documento, elaborado pela Palo Alto Networks, inclui informações úteis para os gestores empresarias e respectivas equipes de segurança, com o intuito de os ajudar a proteger as suas redes com mais eficácia e segurança.

As descobertas apresentadas no do relatório Application Usage and Threat 2014 tem como base a análise dos dados de tráfego recolhidos de 5500 avaliações de rede e de milhares de milhões de registos de ameaças durante um período de 12 meses. A análise disponibiliza uma avaliação detalhada da relação entre as ameaças informáticas avançadas e as aplicações que são executadas em redes empresariais de todo o Mundo.

Aplicações de uso comum: onde se esconde o malware

Entre as principais conclusões, o relatório da Palo Alto Networks coloca em evidência que as aplicações mais usadas para partilhar informação, como o correio eletrónico, as redes sociais ou o vídeo continuam a ser os veículos preferidos para o desenvolvimento de ataques. No entanto, marcam também o início de ataques de várias fases em vez de serem somente o centro de atividade das ameaças.

Aplicações de uso comum: onde se esconde o malware

A Palo Alto detetou que 99% de todos os registos de malware foram gerados por uma só ameaça usando o protocolo UDP; os atacantes também usam aplicações como FTP, EDP, SSL e NetBIOS para mascarar as suas atividades. Cerca de 34% das aplicações estudadas usam encriptação SSL; muitos administradores de rede não estão conscientes de que as aplicações usadas na rede usam versões sem atualizações OpenSSL, o que pode deixar as redes expostas a vulnerabilidades como Heartbleed.

“A nossa investigação revela um vínculo óbvio entre as aplicações empresariais de uso comum e as ameaças cibernéticas. A maioria das infrações significativas da rede começa com uma aplicação como o correio eletrónico, que descarrega uma mensagem com um exploit. Uma vez na rede, os atacantes usam outras aplicações ou serviços para continuar a sua atividade maliciosa sem que dela os gestores de rede se apercebam. Saber como os ciber delinquentes exploram as aplicações vai ajudar as empresas a tomar decisões mais informadas quando se trata de proteger as suas organizações dos ataques”, explica Matt Keil, Analista Sénior de Investigação da Palo Alto Networks.

As chaves são segurança e senso comum

Além das principias conclusões, o relatório incluí ainda informação processável para que as equipas de segurança sejam capazes de proteger as suas redes de forma mais eficaz.

  1. Implementar uma política de segurança equilibrada para aplicações comuns, com as quais se partilha informação – A chave do êxito desta recomendação é a documentação de políticas, a formação dos utilizadores e a atualização periódica dessas políticas.
  2. Controlar com eficácia o tráfego desconhecido – Cada rede tem um volume de tráfego desconhecido, que pode ser: pequeno em volume, com uma média de apenas 10% da largura de banda observada, mas de alto risco. O controlo sobre UDP/TCP desconhecidos eliminará rapidamente o volume significativo de malware.
  3. Determinar e decifrar seletivamente as aplicações que usam SSL – A desencriptação seletiva, juntamente com as políticas acima descritas, podem ajudar as empresas a descobrir e eliminar possíveis locais onde as ameaças estão escondidas.

A Palo Alto Networks , líder em segurança empresarial, é representada em Portugal pelo Grupo Exclusive Networks, SuperVAD especializado em soluções de segurança informática.

 

Mais informações:

Faça o download do estudo “Application Usage and Threat 2014 da Palo Alto Networks”

Veja o Infográfico

Explore a ferramenta interactiva

Assista ao vídeo:


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *