16005 0

Aplicações empresariais de uso comum ainda são o principal veículo de ataque

A Palo Alto Networks tornou públicas as conclusões de um estudo sobre a forma como os piratas informáticos exploram as aplicações empresariais de uso comum, iludindo os diferentes sistemas de segurança.

O documento oferece ainda uma útil visão sobre a forma como os líderes empresariais e profissionais de segurança devem reavaliar e fortalecer a sua postura de segurança.

As descobertas baseiam-se na análise dos dados de tráfego recolhidos de 5500 avaliações de rede e de milhares de milhões de registos de ameaças durante um período de 12 meses, conforme revelado na edição de 2014 do relatório Application Usage and Threat. A análise disponibiliza uma avaliação detalhada da relação entre as ameaças informáticas avançadas e as aplicações que são executadas em redes empresariais de todo o Mundo.

Aplicações de uso comum: onde se esconde o malware

Entre as principais conclusões, o relatório da Palo Alto Networks coloca em evidência que as aplicações mais usadas para partilhar informação, como o correio eletrónico, as redes sociais ou o vídeo continuam a ser os veículos preferidos para o desenvolvimento de ataques. No entanto, marcam também o início de ataques de várias fases em vez de serem somente o centro de atividade das ameaças.

A Palo Alto detetou que 99% de todos os registos de malware foram gerados por uma só ameaça usando o protocolo UDP; os atacantes também usam aplicações como FTP, EDP, SSL e NetBIOS para mascarar as suas atividades. Cerca de 34% das aplicações estudadas usam encriptação SSL; muitos administradores de rede não estão conscientes de que as aplicações usadas na rede usam versões sem atualizações OpenSSL, o que pode deixar as redes expostas a vulnerabilidades como Heartbleed.

“A nossa investigação revela um vínculo óbvio entre as aplicações empresariais de uso comum e as ameaças cibernéticas. A maioria das infrações significativas da rede começa com uma aplicação como o correio eletrónico, que descarrega uma mensagem com um exploit. Uma vez na rede, os atacantes usam outras aplicações ou serviços para continuar a sua atividade maliciosa sem que dela os gestores de rede se apercebam. Saber como os ciber delinquentes exploram as aplicações vai ajudar as empresas a tomar decisões mais informadas quando se trata de proteger as suas organizações dos ataques”, explica Matt Keil, Analista Sénior de Investigação da Palo Alto Networks.

As chaves são segurança e senso comum

Além das principias conclusões, o relatório incluí ainda informação processável para que as equipas de segurança sejam capazes de proteger as suas redes de forma mais eficaz.

  • Implementar uma política de segurança equilibrada para aplicações comuns, com as quais se partilha informação – A chave do êxito desta recomendação é a documentação de políticas, a formação dos utilizadores e a atualização periódica dessas políticas.
  • Controlar com eficácia o tráfego desconhecido – Cada rede tem um volume de tráfego desconhecido, que pode ser: pequeno em volume, com uma média de apenas 10% da largura de banda observada, mas de alto risco. O controlo sobre UDP/TCP desconhecidos eliminará rapidamente o volume significativo de malware.
  • Determinar e decifrar seletivamente as aplicações que usam SSL – A desencriptação seletiva, juntamente com as políticas acima descritas, podem ajudar as empresas a descobrir e eliminar possíveis locais onde as ameaças estão escondidas.

Patricia Fonseca

Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Notícias Relacionadas

Startup portuguesa Talkdesk angaria 15 milhões de euros em nova ronda de investimento

A startup portuguesa Talkdesk acaba de anunciar a angariação de uma nova ronda de investimento no valor de 15 milhões de dólares (cerca de 13,2 milhões de euros)

Xpand IT cria “Microsoft Solutions Center”

A Xpand IT anunciou a criação do MSC – “Microsoft Solutions Center – Centro de Excelência especializado em tecnologias Microsoft. Esta iniciativa tem o objetivo disponibilizar soluções empresariais

Acesso remoto a ambientes de trabalho via browser Chrome

O RDP é um protocolo de comunicação desenvolvido pela Microsoft que permite partilhar um ambiente de trabalho na rede e disponibilizar o acesso remoto ao mesmo. Quer seja

Gatewit eleita a Melhor Empresa para Trabalhar pelo Quinto ano Consecutivo

A Gatewit, tecnológica 100% portuguesa, foi reconhecida pelo quinto ano consecutivo como uma das Melhores Empresas para Trabalhar em Portugal, de acordo com o estudo realizado pela revista

Dê a sua opinião:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *