Palo Alto Networks Report: Nicht Social Networking – sondern Business-Applikationen sind die größten Risiken für Unternehmensnetzwerke

Pressemeldung der Firma Palo Alto Networks

Nicht Social Networking-, Video- oder Filesharing-Anwendungen, sondern Business-Applikationen wie Microsoft SQL-Server oder Microsoft Active Directory zählen zu den größten Sicherheitsrisiken für Unternehmensnetzwerke. Dies ist eines der Hauptergebnisse des zehnten „Application Usage and Threat Report“ (AUT-Report) von Palo Alto Networks, dem Netzwerk Security-Unternehmen. Im Rahmen der Studie wurde der Applikations-Netzwerkverkehr von weltweit mehr als 3000 Unternehmen im Zeitraum von Mai bis Dezember 2012 untersucht. Neben Ergebnissen über die in Unternehmen genutzten Anwendungen zeigt die aktuelle Ausgabe des AUT-Reports zum ersten Mal auf, welche Bedrohungen für das Netzwerk in diesen Applikationen enthalten sind.

Die wichtigsten Ergebnisse im Überblick:

– Social-, Video-und Filesharing-Anwendungen stellen nicht das größte Risiko für Unternehmensnetzwerke dar. Die 339 innerhalb der Studie identifizierten Social-Networking-, Video-und Filesharing-Anwendungen beanspruchen zwar 20 Prozent der kompletten Bandbreite, enthalten aber weniger als 1 Prozent der Bedrohungen.

– Exploits attackieren Unternehmensnetzwerke weiterhin über weitverbreitete Business-Anwendungen. Von den insgesamt 1.395 untersuchten Anwendungen enthalten 9 geschäftskritische Applikationen 82 Prozent aller Exploit Logs.

– Malware ist vor allem in benutzerspezifischen und unbekannten Anwendungen versteckt, die einen Großteil des Datenverkehrs, der mit Malware-Kommunikation in Verbindung steht verursachen – 55 Prozent der identifizierten Malware Logs wurden hier gefunden. Dabei benötigen benutzerspezifische und unbekannte Applikationen nur 2 Prozent der gesamten Bandbreite.

– Das Secure Sockets Layer-Protokoll (SSL) wird einerseits als Sicherheitsmechanismus andererseits zur Tarnung von Angriffen eingesetzt. Insgesamt nutzen 356 Anwendungen SSL. Diese Applikationen beanspruchen 5 Prozent der Bandbreite und enthalten im Vergleich das sechsthöchste Volumen an Malware Logs. HTTP-Proxy-Anwendungen – die sowohl als Sicherheitskomponente eingesetzt werden, aber auch um Sicherheitsmechanismen zu umgehen – wiesen das siebthöchste Volumen an Malware Logs auf.

„Bedrohungen mit Anwendungen in einen Zusammenhang zu stellen, ermöglicht Security-Teams Risiken in ihren Netzwerken direkt zu sehen und zu kontrollieren“, so René Bonvanie, Chief Marketing Officer bei Palo Alto Networks. „Wir verschaffen unseren Kunden die Wissensgrundlage, die sie brauchen, um umfangreiche Security Policies und Praktiken umzusetzen, die das Netzwerk besser absichern und nur minimale Auswirkungen auf den täglichen Betrieb haben.“

„Das Volumen der Exploits, die geschäftskritische Anwendungen attackieren, ist riesig – ein Weckruf, die Sicherheitsprobleme in Rechenzentren anzugehen“, so Matt Keil, Senior Research Analyst bei Palo Alto Networks und Autor der Studie. „Diese Bedrohungen werden Unternehmen auch weiterhin zusetzen, bis sie ihre Business-Anwendungen isolieren und besser schützen, indem sie Threat Prevention tiefer im Netzwerk integrieren.“

Der Report von Palo Alto Networks stuft Anwendungen in drei Kategorien ein: persönliche Anwendungen, Business-Anwendungen sowie benutzerdefinierte oder unbekannte Anwendungen.

– Zu persönlichen Anwendungen zählen Applikationen für soziale Netzwerke (Facebook, Pinterest, Tumblr und Twitter), Filesharing (BitTorrent, Box, Dropbox, Putlocker, Skydrive und YouSendIt) und Video (YouTube, Netflix und Hulu Networks).

– Business-Anwendungen wie Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC und andere häufig verwendete Enterprise-Applikationen.

– Benutzerspezifische oder unbekannte Anwendungen werden als TCP-oder UDP-basierte Applikationen, die benutzerdefiniert (innerhalb des Unternehmensnetzwerks) laufen, definiert. Zudem müssen sie gewerblich erhältlich oder alternativ eine Bedrohung sein.

Weitere Informationen zu mehr als 1600 Anwendungen und Bedrohungsszenarien, die Palo Alto Networks identifiziert hat, gibt es in der „Applipedia“, einem Bestandteil des „Application and Threat Research Center“ von Palo Alto Networks – mit Hintergrundinformationen, News, Kommentaren und Untersuchungen zu vielen Anwendungen:

http://www.paloaltonetworks.com/…

Hier steht der aktuelle „Application Usage and Risk Report“ (Februar 2013) zum Herunterladen zur Verfügung: http://www.paloaltonetworks.com/…

Der Report kann unter folgendem Link über unser interaktives Visualisierungs-Tool eingesehen werden:

http://researchcenter.paloaltonetworks.com/…



Firmenkontakt und Herausgeber der Meldung:
Palo Alto Networks
3300 Olcott Street
CA 95054 Santa Clara
Telefon: +1 (408) 738-7700
Telefax: +1 (408) 738-7701
http://www.paloaltonetworks.com

Palo Alto Networks (NYSE: PANW) entwickelt, produziert und vermarktet leistungsstarke Next Generation Firewalls, die Unternehmen und Organisationen jeder Größe zuverlässig vor Angriffen auf allen Netzwerkebenen schützen. Anders als klassische Stateful Inspection Firewalls, die lediglich Ports und IP-Adressen überwachen, sind die Plattformen von Palo Alto Networks in der Lage, sowohl Applikationen als auch Anwender zu kontrollieren. Auf diese Weise können Unternehmen auch Attacken auf Anwendungsebene zuverlässig stoppen. Palo Alto Networks wurde 2005 von Nir Zuk im kalifornischen Sunnyvale gegründet und gehört heute zu den am schnellsten wachsenden Anbietern im Firewall-Markt. Die Lösungen von Palo Alto Networks sind in mehr als 11.000 Unternehmen im Einsatz, in über 100 Ländern weltweit. hat Weitere Informationen unter: http://www.paloaltonetworks.com/sowie bei Twitter und Facebook.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.