Il Web come un desktop ma primo canale di rischio

Il
Web come un desktop ma primo canale di rischio

Un report di PaloAlto Networks rivela che
le applicazioni Internet consumano il 64% dell’ampiezza di banda a disposizione
delle aziende. Rilevate minacce drive-by download nell’86% delle aziende

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

PaloAlto Networks ha pubblicato la seconda edizione del suo
Application Usage and Risk Report, un’analisi semestrale dedicata
all’utilizzo aziendale delle applicazioni, ai trend ed ai rischi collegati.
Questa edizione del report vanta un campione triplo rispetto alla precedente,
con oltre 60 aziende coinvolte, che rappresentano oltre 960.000 utenti.

Si tratta di un report unico, in quanto non è semplicemente
focalizzato sul riconoscimento del malware e delle minacce o dei comportamenti
a rischio. Offre un’analisi dettagliata delle applicazioni e delle minacce
Internet sulla base del traffico reale, e della più ampia prospettiva
di rischi o vantaggi di business associati ai vari comportamenti. Prima di questo
studio, una gran parte di questi comportamenti non era visibile ai dipartimenti
IT.

HTTP è ormai diventato il protocollo applicativo
universale

Le applicazioni HTTP occupano il 64% dell’ampiezza di banda disponibile
alle aziende
Il traffico http si compone di: applicazioni client/server 54%; navigazione
web 23%; applicazioni browser-based 23%
Le applicazioni browser-based non sono una semplice navigazione web: Google
Docs, Webex ed altre applicazioni simili scaricano un client completo sul browser

Il video in streaming consuma una parte significativa
dell’ampiezza di banda aziendale

Le applicazioni multimediali (audio/video) in streaming trovate su quasi il
100% dei PC esaminati consumano il 10% della banda totale a disposizione delle
aziende;
Le applicazioni multimediali consumano un’ampiezza di banda oltre 30 volte
superiore alle applicazioni di filesharing P2P. Le applicazioni di filesharing,
sia P2P (come BitTorrent ed eMule) che browser-based (come Megaupload), note
per il loro elevato consumo di banda, sono state trovate nella quasi totalità
degli account esaminati, ma hanno consumato meno dell’1% della banda complessivamente
disponibile;
La tecnologia P2P conferma la sua crescita come meccanismo di distribuzione
del video in streaming, rivelandosi presente nel 43% degli account presi in
esame e contribuendo al maggior uso delle applicazioni multimediali.

Leggi anche:  Cohesity ha aiutato TXT e-Solutions a ridurre i tempi di backup di oltre il 50%

Le applicazioni sono il primo canale di rischio non
controllato

Mentre quasi tutte le aziende esaminate hanno mostrato la presenza di minacce
a livello applicativo, l’86% di queste era infettato da una minaccia specifica
– un exploit nascosto di iframe – che rappresenta il punto di ingresso
per ogni tipo di altre minacce, spyware, botte ed altri software maligni;
Le minacce multimediali sono comuni (62%) – nell’intero campione
sono stati trovati numerosi threat incentrati su Real, Flash e iTunes, cosa
che corrisponde ad un utilizzo particolarmente elevato delle applicazioni multimediali;
Soprattutto a causa della forte penetrazione di minacce del tipo iframe/drive-by
download, tutte le organizzazioni esaminate hanno mostrato la presenza di adware
e spyware, per un totale di quasi 200 tipologie diverse tra adware e spyware.

“Tutte le applicazioni – siano
professionali, di intrattenimento o maligne – utilizzano ormai http come
protocollo di trasporto – spiega Steve Mullaney, vice president of marketing
di PaloAlto Networks -. Man mano che le applicazioni diventano più
ricche e potenti, le infrastrutture classiche di sicurezza sono sempre meno
efficaci. Questo è ben evidenziato dalla grande quantità di applicazioni
nocive a livello applicativo in utilizzo – indisturbate, e spesso del
tutto invisibili – presso le grandi aziende. Questo report non vuole essere
solamente una guida ai più recenti trend applicativi, ma intende fornire
all’IT le motivazioni di business per verificare e riallineare policy
e strumenti di controllo.”