Pesquisa da Palo Alto Networks destaca ameaças que se escondem atrás de aplicações comuns

0

A Palo Alto Networks revela em seu Relatório de Ameaças e o Uso de Aplicações (AUTR) como invasores estão se escondendo em locais "à vista" do usuário utilizando aplicações comuns, como UDP, FTP, RDP e NetBIOS. O relatório traz os resultados da 11ª pesquisa sobre ameaças desenvolvida pela empresa, que fornece soluções para segurança de rede.

Ele mostra também que técnicas tradicionais de invasão estão sendo adaptadas de forma inovadora para mascarar a ameaça que representam. Isso evidencia que os invasores estão agindo de maneira mais estratégica. Por saberem que as empresas depositam muita confiança nessas aplicações de compartilhamento de arquivos, os invasores estão se aproveitando de suas vulnerabilidades para acessar redes corporativas.

Para chegar às conclusões apresentadas no relatório, a Palo Alto Networks analisou dados de bilhões de algoritmos de ameaças coletados em 5.500 redes do mundo todo no período de 12 meses. Por se tratar de um estudo – e não de uma enquete – os resultados se referem ao tráfego real de dados nas empresas.

Conhecida por ser a avaliação mais bem detalhada do setor, a pesquisa da PANW traça um paralelo entre ameaças cibernéticas avançadas e os aplicativos de redes corporativas utilizadas globalmente. Esse é o diferencial do AUTR, uma vez que muitas instituições fazem estudos só sobre aplicações ou só sobre ameaças, sem estabelecer uma relação entre os dois.

"Nossa pesquisa mostra uma relação indissociável entre aplicativos utilizados amplamente pelas empresas e as ameaças. As violações mais significativas começam com aplicativos, como e-mails, que carregam uma ameaça. Uma vez na rede, os invasores utilizam outros aplicativos ou serviços para dar continuidade à sua atividade maliciosa – basicamente, se escondendo em locais que estão muito à nossa vista. Saber como os criminosos exploram os aplicativos ajuda as empresas a tomarem decisões mais bem embasadas para protegerem suas redes contra ataques cibernéticos", afirma Matt Keil, analista sênior de pesquisa da Palo Alto Networks.

Destaques

Os principais pontos da pesquisa mostram que:

• E-mail, redes sociais e vídeos continuam sendo os principais meios de entrada dos ataques, no entanto, são apenas a primeira etapa de várias que os ataques seguem.
• 99% dos algoritmos de malware foram gerados por uma única ameaça usando UDP (User Datagram Protocol). Os invasores também usam aplicativos como FTP, EDP, SSL e NetBIOS para mascarar suas atividades.
• 34% das aplicações analisadas podem utilizar criptografia SSL e muitos administradores não têm conhecimento de quais aplicações de suas redes não estão com versões atualizadas do OpenSSL, o que as deixa expostas a vulnerabilidades como o Heartbleed.

O relatório também inclui inteligência acessível às equipes de segurança para garantir mais proteção às suas redes, como:

• Implantar uma política segura e equilibrada para compartilhamento de aplicativos– o ponto-chave para que essa recomendação dê certo é documentar essas políticas, instruir os usuários com relação a elas e atualizá-las periodicamente.
• Controlar efetivamente o tráfego desconhecido – toda rede possui tráfego desconhecido: o volume não é muito representativo, corresponde a apenas 10% da largura de banda observada na pesquisa, mas é de alto risco. Com o controle de UDP/TCP, pode-se eliminar rapidamente uma quantidade significativa de malware.
• Determinar e descriptografar seletivamente aplicativos que utilizam SSL – a descriptografia seletiva, juntamente com as políticas mencionadas acima, podem ajudar as empresas a descobrir e eliminar locais propícios para esconder ameaças cibernéticas.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.