Business-Applikationen sind die größten Risiken für Unternehmensnetzwerke

Nicht Social Networking-, Video- oder Filesharing-Anwendungen, sondern Business-Applikationen wie Microsoft SQL-Server oder Microsoft Active Directory zählen zu den größten Sicherheitsrisiken für Unternehmensnetzwerke. Dies ist eines der Hauptergebnisse des zehnten "Application Usage and Threat Report" (AUT-Report) von Palo Alto Networks. Im Rahmen der Studie wurde der Applikations-Netzwerkverkehr von weltweit mehr als 3.000 Unternehmen im Zeitraum von Mai bis Dezember 2012 untersucht. [...]

Die 339 innerhalb der Studie identifizierten Social-Networking-, Video-und Filesharing-Anwendungen beanspruchen zwar 20 Prozent der kompletten Bandbreite, enthalten aber weniger als 1 Prozent der Bedrohungen. Exploits attackieren Unternehmensnetzwerke vielmehr weiterhin über weitverbreitete Business-Anwendungen. Von den insgesamt 1.395 untersuchten Anwendungen enthalten neun geschäftskritische Applikationen 82 Prozent aller Exploit Logs.

Malware ist vor allem in benutzerspezifischen und unbekannten Anwendungen versteckt, die einen Großteil des Datenverkehrs, der mit Malware-Kommunikation in Verbindung steht verursachen – 55 Prozent der identifizierten Malware Logs wurden hier gefunden. Dabei benötigen benutzerspezifische und unbekannte Applikationen nur zwei Prozent der gesamten Bandbreite.

SSL ZUR TARNUNG
Das Secure Sockets Layer-Protokoll (SSL) wird einerseits als Sicherheitsmechanismus und andererseits zur Tarnung von Angriffen eingesetzt. Insgesamt nutzten 356 Anwendungen SSL. Diese Applikationen beanspruchen fünf Prozent der Bandbreite und enthalten im Vergleich das sechsthöchste Volumen an Malware Logs. HTTP-Proxy-Anwendungen – die sowohl als Sicherheitskomponente eingesetzt werden, aber auch um Sicherheitsmechanismen zu umgehen – wiesen das siebthöchste Volumen an Malware Logs auf.

„Das Volumen der Exploits, die geschäftskritische Anwendungen attackieren, ist riesig  – ein Weckruf, die Sicherheitsprobleme in Rechenzentren anzugehen“, so Matt Keil, Senior Research Analyst bei Palo Alto Networks und Autor der Studie. „Diese Bedrohungen werden Unternehmen auch weiterhin zusetzen, bis sie ihre Business-Anwendungen isolieren und besser schützen, indem sie Threat Prevention tiefer im Netzwerk integrieren.“

Der Report von Palo Alto Networks stuft Anwendungen in drei Kategorien ein: persönliche Anwendungen, Business-Anwendungen sowie benutzerdefinierte oder unbekannte Anwendungen. Zu persönlichen Anwendungen zählen Applikationen für soziale Netzwerke (Facebook, Pinterest, Tumblr und Twitter), Filesharing (BitTorrent, Box, Dropbox, Putlocker, Skydrive und YouSendIt) und Video (YouTube, Netflix und Hulu Networks). Als Business-Anwendungen lkassifiziert das Unternehmen Applikationen wie Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC und andere häufig verwendete Enterprise-Applikationen. Benutzerspezifische oder unbekannte Anwendungen werden als TCP-oder UDP-basierende Applikationen, die benutzerdefiniert (innerhalb des Unternehmensnetzwerks) laufen, definiert. Zudem müssen sie gewerblich erhältlich oder alternativ eine Bedrohung sein. (pi)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*