Hoe spoor ik cyber threats op die verborgen liggen in applicaties die mijn netwerk doorkruisen?

Hoe spoor ik cyber threats op die verborgen liggen in applicaties die mijn netwerk doorkruisen?

24-06-2014ENOnderzoek
Voeg de whitepaper toe aan Mijn lijsten
U moet ingelogd zijn om een whitepaper aan uw favorieten toe te voegen. Login of registreer u als Marqit member.

De meest geavanceerde cyber threats van tegenwoordig gebruiken applicaties als hun infiltratietarget, zetten applicatie-achtige ontwijkingstactieken in en fungeren als – of maken gebruiken van algemene netwerkapplicaties, ten behoeve van communicatie en exfiltratie. Men hoeft niet verder te kijken dan de meest recente cyberaanvallen om dit scenario bevestigd te zien. Hedendaagse aanvallen houden zich buiten het zicht van hun targets en gebruiken applicaties als FTP, Remote Desktop Protocols, SSL en netbios om hun doelen te bereiken.

Dergelijke applicaties bevinden zich op vrijwel ieder netwerk en het is duidelijk dat ze zijn uitgegroeid tot een favoriet voertuig waarin cybercriminelen hun activiteiten kunnen maskeren. Met dit uitgangspunt als basis biedt het Application Usage and Threat Report 2014 een globaal overzicht van het applicatiegebruik in grote organisaties en bijbehorende cyber threats.

De patronen tussen applicaties en threats die in dit rapport worden besproken, benadrukken de noodzaak om de applicaties die uw netwerk doorkruisen continu op te sporen en beoordelen. Te vaak ligt de focus namelijk op vooraanstaande social networking-, file sharing- en video-applicaties, terwijl de “stille krachten” onder de applicaties in werkelijkheid de grootste behoefte aan bescherming hebben.

Registratie vereist
My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]