Mobile

Las apps más amenazadas son corporativas

Escrito por Miriam Castellanos

Las aplicaciones corporativas de uso común son el principal blanco de los ataques de exploit.

Las aplicaciones corporativas de uso común son el principal blanco de los ataques de exploit, según un estudio realizado por Palo Alto Networks. De las 1.395 aplicaciones analizadas, solo 9 aplicaciones críticas de negocio fueron responsables del 82% de todos los logs de exploits.

El grupo de aplicaciones corporativas de uso común como Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y otras, son las más atacadas en cuanto a volumen de exploits. “Esto sirve como una llamada de atención a la seguridad de los centros de datos,” dijo Matt Keil, autor del informe. “Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes.”

Estas son algunas de las conclusiones del Informe sobre Amenazas y Uso de las Aplicaciones elaborado por la compañía de seguridad de red Palo Alto Networks, que ha evaluado el tráfico de las redes en todo el mundo en más de 3.000 organizaciones entre mayo y diciembre de 2012. Aunque esta es la décima vez que se realiza el estudio, esta es la primera versión que recopila y correlaciona datos sobre el uso de las aplicaciones y las amenazas que afectan a estas.

Curiosamente, las aplicaciones personales, a pesar de ser las más usadas con un 20% del uso del ancho de banda en la red, no son las principales fuentes de amenazas.

Los ataques a este tipo de apps, entre las que se incluyen las redes sociales (Facebook, Pintrest, Tumblr y Twitter), las de intercambios de archivos (BitTorrent, Box, Dropbox, Putlocker, Skydrive y YouSendit) y las de vídeo (YouTube, Netflix, y Hulu Networks), son mínimos en comparación con las apps críticas de negocio, ya que apenas suponen un 1% de los logs de amenaza.

Por otro lado, el informe determina que el malware se esconde principalmente dentro de las aplicaciones personalizadas o desconocidas, que, aunque consumen menos del 2% del ancho de banda de la red, acumulan el 55% de los logs de malware. Estas apps están basadas en protocolos TCP ó UDP que están personalizadas (son internas a la organización), no son reconocidas comercialmente, o representan una amenaza.  

El protocolo SSL se utiliza tanto como mecanismo de seguridad como agente enmascarante. Hasta 356 aplicaciones utilizan este protocolo de alguna manera, aunque por sí mismo, el SSL representa solo el 5% de todo el ancho de banda y es el sexto donde se encuentra mayor volumen de logs de malware.

Foto cc Johan Larsson

Sobre el autor de este artículo

Miriam Castellanos