Las aplicaciones que se usan con más frecuencia para compartir información, como correo electrónico, redes sociales y vídeo siguen siendo los vehículos preferidos para el desarrollo de ataques, pero, también, con frecuencia, marcan el comienzo de ataques de múltiples fases en vez de ser el centro de actividad de las amenazas. El 34% por ciento de las aplicaciones observadas en el Informe Application Usage and Threat 2014 de Palo Alto Networks utilizan cifrado SSL; muchos administradores de red no son conscientes de lo que las aplicaciones que corren por sus redes utilizan versiones sin actualizar de OpenSSL, lo que puede dejarles expuestos a vulnerabilidades como HeartBleed.
El documento es resultado de una nueva investigación sobre las formas en las que los atacantes explotan las aplicaciones empresariales de uso común, eludiendo los controles de seguridad y ofrece una visión útil sobre cómo los líderes empresariales y profesionales de la seguridad deben reevaluar y fortalecer su postura de seguridad.
Además, entre las principales conclusiones, en según los resultados el 99% de todos los registros de malware fueron generados por una sola amenaza, utilizando para ello el protocolo UDP; los atacantes también utilizan aplicaciones como FTP, EDP, SSL y NetBIOS para enmascarar sus actividades.
El informe incluye también información para que los equipos de seguridad sean capaces de proteger sus redes de forma más efectiva. Entre ellas está el implementar una política de habilitación de seguridad equilibrada para aplicaciones comunes con las que se comparte información (en ello es fundamental la documentación de las políticas, la educación de los usuarios y la actualización periódica de la política).
También es importante controlar con eficacia el tráfico desconocido. Cada red posee un volumen de tráfico desconocido, que puede ser: pequeño en volumen, con un promedio de sólo el 10% del ancho de banda observado, pero de alto riesgo. El control sobre UDP/TCP desconocidos eliminará rápidamente el volumen significativo de malware.
Habrá que determinar y descifrar selectivamente las aplicaciones que utilizan SSL. Un descifrado selectivo, junto con las políticas de habilitación descritas anteriormente, puede ayudar a las empresas a descubrir y eliminar posibles lugares donde se esconden las amenazas informáticas.
http://www.computerworld.es/tendencias/las-aplicaciones-empresariales-principal-vehiculo-de-ataques