CIBERSEGURIDAD

Nuevo informe de amenazas ilustra la necesidad de habilitar aplicaciones SaaS de forma segura

Palo Alto Networks®, la compañía de seguridad de próxima generación, anunció hoy la última edición de su Informe de Amenazas y Uso de Aplicaciones (AUTR) completado por el equipo de Inteligencia de Amenazas de la Unidad 42 de Palo Alto Networks.
El informe, basado en datos de más de 7.000 empresas en todo el mundo, muestra tendencias del mundo real en el uso de aplicaciones empresariales y desarrollos críticos sobre cómo los atacantes intentan infectar organizaciones. También ofrece recomendaciones prácticas para prevenir ciberataques.
Los hallazgos destacan la explosión en la adopción de aplicaciones basadas en software como servicio (SaaS), con el potencial de introducir nuevos riesgos de seguridad o permitir el acceso no autorizado a datos confidenciales. A través del informe, las organizaciones de seguridad también obtienen información sobre cómo los vectores de ataque comunes y de larga data, como el correo electrónico y los archivos ejecutables, continúan presentando desafíos, así como las tendencias globales de uso de aplicaciones para categorías de alto riesgo, como las aplicaciones de acceso remoto.
RESULTADOS CLAVE

  • Las aplicaciones basadas en SaaS explotan en popularidad – La cantidad de aplicaciones basadas en SaaS observadas en las redes empresariales ha crecido un 46 por ciento de 2012 a 2015 y ahora incluye más de 316 aplicaciones.
  • Los archivos adjuntos de correo electrónico continúan su toxicidad – Se descubrió que más del 40 por ciento de los archivos adjuntos de correo electrónico eran maliciosos.
  • El uso de aplicaciones de acceso remoto está muy extendido – Actualmente hay 79 aplicaciones únicas de acceso remoto en uso en todo el mundo, que los ciberatacantes suelen utilizar durante el curso de sus operaciones.
  • Las tragedias en las noticias o en los titulares se convirtieron en vectores de ataque – En promedio, hubo una brecha de seis horas entre una noticia de última hora y el momento en que se utilizó para enviar un spear phishing o spam o un ataque web.
  • Perfiles de adversarios destacados expuestos – Tres actores de amenazas: Carbanak (Rusia / Ucrania), Sandworm (Rusia) y Shell Crew (China) han sido identificados como grupos que participan en actividades de ciberespionaje y ciberdelincuentes dirigidas a organizaciones gubernamentales y comerciales en Europa y América del Norte.

“En Palo Alto Networks, creemos que el intercambio de inteligencia sobre ciberamenazas beneficia a la sociedad en su conjunto, y esa creencia es la motivación detrás de la publicación de nuestro Informe anual de uso y amenazas de aplicaciones. Cuanto mejor informados estén los profesionales de la ciberseguridad sobre cómo los atacantes explotan las aplicaciones para comprometer las redes, es más probable que puedan identificar los ataques y tomar medidas para detenerlos antes de que sus redes se vean comprometidas «. dijo Ryan Olson, director de inteligencia, Unidad 42 en Palo Alto Networks.
ACCIONES RECOMENDADAS

  • Con la creciente popularidad de las aplicaciones SaaS, se advierte a los equipos de seguridad que se familiaricen con la “TI en la sombra”, una tendencia que ocurre en las redes empresariales en las que los usuarios usan SaaS y otras aplicaciones sin el conocimiento o la aprobación de TI, y su potencial para debilitar las políticas de seguridad.
  • La omnipresencia de los archivos adjuntos de correo electrónico maliciosos destaca la necesidad de medidas de seguridad automatizadas que puedan detener automáticamente un archivo ejecutable disfrazado activado por error por un usuario final.
  • La velocidad a la que evolucionan las nuevas amenazas es cada vez más rápida. Las herramientas de ataque automatizadas ayudan a los delincuentes a aprovechar las nuevas vulnerabilidades en cuestión de horas. Detener estos ataques requiere medidas de prevención de amenazas avanzadas automatizadas que brinden una amplia visibilidad y protección contra amenazas conocidas y desconocidas.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar