Application Usage and Threat Report. Le applicazioni più colpite da attacchi informatici

Palo Alto Networks rilascia per la prima volta i dati relativi alle applicazioni più colpite da attacchi informatici. A sorpresa Social, video e filesharing non sono le maggiori fonti di attacco. Nonostante le 339 applicazioni per i social network, i video e il filesharing prese in esame rappresentino il 20% di utilizzo della larghezza di banda della rete costituiscono però meno dell’1% delle minacce informatiche. Gli attacchi continuano ad essere indirizzati verso gli asset più importanti delle aziende attraverso le applicazioni di business più utilizzate. Delle 1.395 applicazioni monitorate, 9 applicazioni business critical sono risultate essere responsabili dell’82% degli attacchi

Palo Alto Networks annuncia l’Application Usage and Threat Report. Basato su un’analisi che coinvolge il traffico di rete di oltre 3.000 organizzazioni nel periodo compreso tra maggio e dicembre 2012, il report dell’azienda di sicurezza americana è unico nel suo genere e rappresenta l’analisi più completa sul tema delle minacce e sull’impiego delle applicazioni.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Alcuni aspetti emersi:

Social, video e filesharing non sono le maggiori fonti di attacco. Nonostante le 339 applicazioni per i social network, i video e il filesharing prese in esame rappresentino il 20% di utilizzo della larghezza di banda della rete costituiscono però meno dell’1% delle minacce informatiche.

– Gli attacchi continuano ad essere indirizzati verso gli asset più importanti delle aziende attraverso le applicazioni di business più utilizzate. Delle 1.395 applicazioni monitorate, 9 applicazioni business critical sono risultate essere responsabili dell’82% degli attacchi.

– I malware si nascondono nelle applicazioni personalizzate. Le applicazioni sconosciute o personalizzate rappresentano la principale fonte di comunicazione dei malware, pari al 55% delle minacce informatiche, anche se occupano meno del 2% della banda.

Leggi anche:  Chronicle Security di Google Cloud scelto da Telepass per aumentare la protezione dei clienti

SSL utilizzato sia come meccanismo di difesa sia come masking agent. 356 applicazioni utilizzano protocolli SSL in diversi modi. Da solo l’ SSL occupa il 5% di tutta la banda e rappresenta il sesto maggior fattore per volume di attacchi malware. Il proxy HTTP, utilizzato sia come componente di sicurezza sia come elemento per evitare i controlli, si posiziona al settimo posto nella generazione di minacce.

“La correlazione di minacce con applicazioni specifiche permette ai team di sicurezza di monitorare direttamente e controllare i rischi delle reti”, dichiara René Bonvanie, Chief Marketing Officer di Palo Alto Networks. “Stiamo condividendo con i nostri clienti la conoscenza necessaria per l’implementazione di policy di sicurezza complete. Inoltre, forniamo specifiche indicazioni per mettere in sicurezza le loro reti con il minimo impatto sulle operazioni giornaliere”.

“Il volume di attacchi mirati ad applicazioni business critical sono massicci e servono come campanello di allarme per la sicurezza dei data center”, afferma Matt Keil, Senior Research di Palo Alto Networks e autore del report. “Queste minacce continueranno ad affliggere le organizzazioni fino a quando non saranno in grado di isolare e proteggere le applicazioni di business attraverso una prevenzione scrupolosa della rete”.

Tre diverse categorie di applicazioni

Il report suddivide le applicazioni in tre categorie: applicazioni personali, applicazioni di business e applicazioni sconosciute o personalizzate.

– Le applicazioni personali includono i social network (Facebook, Pintrest, Tumblr e Twitter), il filesharing (BitTorrent, Box, Dropbox, Putlocker, Skydrive e YouSendit) e i canali video (YouTube, Netflix, Hulu Networks).

– Le applicazioni di business includono Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC e gli applicativi più diffusi a livello enterprise.

Leggi anche:  DSPM, Rubrik presenta la prima suite in grado di proteggere i dati ovunque si trovino

– Le applicazioni sconosciute o personalizzate sono definite applicazioni basate su TCP o UDP adattate ad un uso personale (interno all’azienda), non riconosciute commercialmente o rilevate come minacce.