Palo Alto Networks ha hecho públicos los resultados de una nueva investigación sobre las formas en las que los atacantes explotan las aplicaciones empresariales de uso común, eludiendo los controles de seguridad.

Dicha guía proporciona también una visión útil sobre cómo los líderes empresariales y profesionales de la seguridad deben reevaluar y fortalecer su postura de seguridad.

Los hallazgos se basan en el análisis de los datos de tráfico recogidos de 5.500 evaluaciones de red y miles de millones de registros de amenazas, en un lapso de 12 meses y que se revela en la edición 2014 del Informe Application Usage and Threat de Palo Alto Networks. El análisis ofrece una detallada evaluación de la relación entre las amenazas informáticas avanzadas y las aplicaciones que se ejecutan en las redes empresariales en todo el mundo.

Aplicaciones de uso común: el malware viaja escondido en el vagón de cola

Como principales conclusiones, el Informe de Palo Alto Networks evidencia que las aplicaciones más comúnmente utilizadas para compartir información, como correo electrónico, redes sociales y vídeo siguen siendo los vehículos preferidos para el desarrollo de ataques, pero, también, con frecuencia, marcan el comienzo de ataques de múltiples fases en vez de ser el centro de actividad de las amenazas.

De igual forma, Palo Alto ha detectado que el 99% de todos los registros de malware fueron generados por una sola amenaza, utilizando para ello el protocolo UDP; los atacantes también utilizan aplicaciones como FTP, EDP, SSL y NetBIOS para enmascarar sus actividades.

El 34% por ciento de las aplicaciones observadas utilizan cifrado SSL; muchos administradores de red no son conscientes de lo que las aplicaciones que corren por sus redes utilizan versiones sin actualizar de OpenSSL, lo que puede dejarles expuestos a vulnerabilidades como Heartbleed.

«Nuestra investigación muestra un vínculo inextricable entre las aplicaciones empresariales de uso común y las amenazas cibernéticas. La mayoría de las infracciones significativas de la red comienzan con una aplicación como el correo electrónico cargado con un exploit. Luego, una vez en la red, los atacantes utilizan otras aplicaciones o servicios para continuar su actividad maliciosa -en esencia-, ocultas a plena vista. Saber cómo los ciberdelincuentes explotan las aplicaciones ayudará a las empresas a tomar decisiones más informadas cuando se trata de proteger sus organizaciones de los ataques», explica Matt Keil, Analista Senior de Investigación de Palo Alto Networks.

Seguridad y Sentido Común, esa es la clave

Además de las principales conclusiones, el informe incluye también información procesable para que los equipos de seguridad sean capaces de proteger sus redes de forma más efectiva.

• Implementar una política de habilitación de seguridad equilibrada para aplicaciones comunes con las que se comparte información.-. La clave del éxito de esta recomendación es la documentación de las políticas, la educación de los usuarios y la actualización periódica de la política.

• Controlar con eficacia el tráfico desconocido.-. Cada red posee un volumen de tráfico desconocido, que puede ser: pequeño en volumen, con un promedio de sólo el 10% del ancho de banda observado, pero de alto riesgo. El control sobre UDP/TCP desconocidos eliminará rápidamente el volumen significativo de malware.

• Determinar y descifrar selectivamente las aplicaciones que utilizan SSL.-. Un descifrado selectivo, junto con las políticas de habilitación descritas anteriormente, puede ayudar a las empresas a descubrir y eliminar posibles lugares donde se esconden las amenazas informáticas.