A Palo Alto Networks , divulgou as conclusões de um estudo sobre a forma como os hackers exploram as vulnerabilidades das aplicações empresariais de uso comum, para ultrapassar e iludir os diversos sistemas de segurança.
Além de tornar públicas as conclusôes do relatório Application Usage and Threat 2014, o documento, elaborado pela Palo Alto Networks, inclui informações úteis para os gestores empresarias e respectivas equipes de segurança, com o intuito de os ajudar a proteger as suas redes com mais eficácia e segurança.
As descobertas apresentadas no do relatório Application Usage and Threat 2014 tem como base a análise dos dados de tráfego recolhidos de 5500 avaliações de rede e de milhares de milhões de registos de ameaças durante um período de 12 meses. A análise disponibiliza uma avaliação detalhada da relação entre as ameaças informáticas avançadas e as aplicações que são executadas em redes empresariais de todo o Mundo.
Aplicações de uso comum: onde se esconde o malware
Entre as principais conclusões, o relatório da Palo Alto Networks coloca em evidência que as aplicações mais usadas para partilhar informação, como o correio eletrónico, as redes sociais ou o vídeo continuam a ser os veículos preferidos para o desenvolvimento de ataques. No entanto, marcam também o início de ataques de várias fases em vez de serem somente o centro de atividade das ameaças.
A Palo Alto detetou que 99% de todos os registos de malware foram gerados por uma só ameaça usando o protocolo UDP; os atacantes também usam aplicações como FTP, EDP, SSL e NetBIOS para mascarar as suas atividades. Cerca de 34% das aplicações estudadas usam encriptação SSL; muitos administradores de rede não estão conscientes de que as aplicações usadas na rede usam versões sem atualizações OpenSSL, o que pode deixar as redes expostas a vulnerabilidades como Heartbleed.
“A nossa investigação revela um vínculo óbvio entre as aplicações empresariais de uso comum e as ameaças cibernéticas. A maioria das infrações significativas da rede começa com uma aplicação como o correio eletrónico, que descarrega uma mensagem com um exploit. Uma vez na rede, os atacantes usam outras aplicações ou serviços para continuar a sua atividade maliciosa sem que dela os gestores de rede se apercebam. Saber como os ciber delinquentes exploram as aplicações vai ajudar as empresas a tomar decisões mais informadas quando se trata de proteger as suas organizações dos ataques”, explica Matt Keil, Analista Sénior de Investigação da Palo Alto Networks.
As chaves são segurança e senso comum
Além das principias conclusões, o relatório incluí ainda informação processável para que as equipas de segurança sejam capazes de proteger as suas redes de forma mais eficaz.
- Implementar uma política de segurança equilibrada para aplicações comuns, com as quais se partilha informação – A chave do êxito desta recomendação é a documentação de políticas, a formação dos utilizadores e a atualização periódica dessas políticas.
- Controlar com eficácia o tráfego desconhecido – Cada rede tem um volume de tráfego desconhecido, que pode ser: pequeno em volume, com uma média de apenas 10% da largura de banda observada, mas de alto risco. O controlo sobre UDP/TCP desconhecidos eliminará rapidamente o volume significativo de malware.
- Determinar e decifrar seletivamente as aplicações que usam SSL – A desencriptação seletiva, juntamente com as políticas acima descritas, podem ajudar as empresas a descobrir e eliminar possíveis locais onde as ameaças estão escondidas.
A Palo Alto Networks , líder em segurança empresarial, é representada em Portugal pelo Grupo Exclusive Networks, SuperVAD especializado em soluções de segurança informática.
Mais informações:
Faça o download do estudo “Application Usage and Threat 2014 da Palo Alto Networks”
Veja o Infográfico
Explore a ferramenta interactiva
Assista ao vídeo:
Comentários