Business-Applikationen sind die größten Risiken für Unternehmensnetzwerke

Nicht Social Networking-, Video- oder Filesharing-Anwendungen, sondern Business-Applikationen wie Microsoft SQL-Server oder Microsoft Active Directory zählen zu den größten Sicherheitsrisiken für Unternehmensnetzwerke. Dies ist eines der Hauptergebnisse des zehnten "Application Usage and Threat Report" (AUT-Report) von Palo Alto Networks. Im Rahmen der Studie wurde der Applikations-Netzwerkverkehr von weltweit mehr als 3.000 Unternehmen im Zeitraum von Mai bis Dezember 2012 untersucht. [...]

Die 339 innerhalb der Studie identifizierten Social-Networking-, Video-und Filesharing-Anwendungen beanspruchen zwar 20 Prozent der kompletten Bandbreite, enthalten aber weniger als 1 Prozent der Bedrohungen. Exploits attackieren Unternehmensnetzwerke vielmehr weiterhin über weitverbreitete Business-Anwendungen. Von den insgesamt 1.395 untersuchten Anwendungen enthalten neun geschäftskritische Applikationen 82 Prozent aller Exploit Logs.

Malware ist vor allem in benutzerspezifischen und unbekannten Anwendungen versteckt, die einen Großteil des Datenverkehrs, der mit Malware-Kommunikation in Verbindung steht verursachen – 55 Prozent der identifizierten Malware Logs wurden hier gefunden. Dabei benötigen benutzerspezifische und unbekannte Applikationen nur zwei Prozent der gesamten Bandbreite.

SSL ZUR TARNUNG
Das Secure Sockets Layer-Protokoll (SSL) wird einerseits als Sicherheitsmechanismus und andererseits zur Tarnung von Angriffen eingesetzt. Insgesamt nutzten 356 Anwendungen SSL. Diese Applikationen beanspruchen fünf Prozent der Bandbreite und enthalten im Vergleich das sechsthöchste Volumen an Malware Logs. HTTP-Proxy-Anwendungen – die sowohl als Sicherheitskomponente eingesetzt werden, aber auch um Sicherheitsmechanismen zu umgehen – wiesen das siebthöchste Volumen an Malware Logs auf.

„Das Volumen der Exploits, die geschäftskritische Anwendungen attackieren, ist riesig  – ein Weckruf, die Sicherheitsprobleme in Rechenzentren anzugehen“, so Matt Keil, Senior Research Analyst bei Palo Alto Networks und Autor der Studie. „Diese Bedrohungen werden Unternehmen auch weiterhin zusetzen, bis sie ihre Business-Anwendungen isolieren und besser schützen, indem sie Threat Prevention tiefer im Netzwerk integrieren.“

Der Report von Palo Alto Networks stuft Anwendungen in drei Kategorien ein: persönliche Anwendungen, Business-Anwendungen sowie benutzerdefinierte oder unbekannte Anwendungen. Zu persönlichen Anwendungen zählen Applikationen für soziale Netzwerke (Facebook, Pinterest, Tumblr und Twitter), Filesharing (BitTorrent, Box, Dropbox, Putlocker, Skydrive und YouSendIt) und Video (YouTube, Netflix und Hulu Networks). Als Business-Anwendungen lkassifiziert das Unternehmen Applikationen wie Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC und andere häufig verwendete Enterprise-Applikationen. Benutzerspezifische oder unbekannte Anwendungen werden als TCP-oder UDP-basierende Applikationen, die benutzerdefiniert (innerhalb des Unternehmensnetzwerks) laufen, definiert. Zudem müssen sie gewerblich erhältlich oder alternativ eine Bedrohung sein. (pi)


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*