研究證實(shí)物聯(lián)網(wǎng)設(shè)備是安全隱患的來源

Zscaler的一項(xiàng)研究顯示,針對(duì)物聯(lián)網(wǎng)的惡意軟件增加了700%,并報(bào)告說大多數(shù)物聯(lián)網(wǎng)攻擊源自美國(guó)和印度。云安全領(lǐng)域的領(lǐng)導(dǎo)者Zscaler發(fā)布了一項(xiàng)新研究,該研究調(diào)查了企業(yè)被迫遷移到遠(yuǎn)程工作環(huán)境期間留在企業(yè)網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備的狀態(tài)。

1.jpg

Zscaler的一項(xiàng)研究顯示,針對(duì)物聯(lián)網(wǎng)的惡意軟件增加了700%,并報(bào)告說大多數(shù)物聯(lián)網(wǎng)攻擊源自美國(guó)和印度。

云安全領(lǐng)域的領(lǐng)導(dǎo)者Zscaler發(fā)布了一項(xiàng)新研究,該研究調(diào)查了企業(yè)被迫遷移到遠(yuǎn)程工作環(huán)境期間留在企業(yè)網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備的狀態(tài)。

新報(bào)告《企業(yè)中的物聯(lián)網(wǎng):空辦公室版》分析了Zscaler在2020年12月的兩周內(nèi)阻止的超過5.75億次設(shè)備活動(dòng)和300,000次特定于物聯(lián)網(wǎng)的惡意軟件攻擊——與大流行前的調(diào)查結(jié)果相比增加了700%。

這些攻擊針對(duì)553種不同類型的設(shè)備,包括打印機(jī)、數(shù)字標(biāo)牌和智能電視,所有這些設(shè)備都連接到企業(yè)IT網(wǎng)絡(luò)并與之通信,而在新冠疫情期間,許多員工都在遠(yuǎn)程工作。

Zscaler ThreatLabz研究團(tuán)隊(duì)確定了最易受攻擊的物聯(lián)網(wǎng)設(shè)備、最常見的攻擊來源和目的地,以及造成大多數(shù)惡意流量的惡意軟件家族,以更好地幫助企業(yè)保護(hù)其寶貴數(shù)據(jù)。

Zscaler的CISO Deepen Desai說:“一年多來,由于員工在新冠肺炎大流行期間繼續(xù)遠(yuǎn)程工作,大多數(shù)公司辦公室都被遺棄。然而,我們的服務(wù)團(tuán)隊(duì)指出,盡管辦公室缺乏員工,企業(yè)網(wǎng)絡(luò)仍然充斥著物聯(lián)網(wǎng)活動(dòng)。”

“連接到企業(yè)網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備的數(shù)量和種類非常多,包括從智能燈到連網(wǎng)攝像頭的所有設(shè)備。我們的團(tuán)隊(duì)發(fā)現(xiàn),這些設(shè)備中有76%仍在未加密的純文本通道上通信,這意味著大多數(shù)物聯(lián)網(wǎng)事務(wù)對(duì)業(yè)務(wù)構(gòu)成了巨大風(fēng)險(xiǎn)。”

哪些設(shè)備風(fēng)險(xiǎn)最大?

在超過50億次的物聯(lián)網(wǎng)設(shè)備活動(dòng)中,Zscaler確定了來自212家制造商的553種不同設(shè)備,其中65%分為三類:機(jī)頂盒(29%)、智能電視(20%)和智能手表(15%)。家庭娛樂和自動(dòng)化類別的獨(dú)特設(shè)備種類最多,但與制造、企業(yè)和醫(yī)療設(shè)備相比,它們的活動(dòng)量最少。

大多數(shù)流量來自制造業(yè)和零售業(yè)的設(shè)備——所有流量的59%來自該行業(yè)的設(shè)備,包括3D打印機(jī)、地理位置跟蹤器、汽車多媒體系統(tǒng)、條形碼閱讀器和支付終端等數(shù)據(jù)采集終端。企業(yè)設(shè)備是第二常見的,占流量的28%,醫(yī)療設(shè)備緊隨其后,占流量的近8%。

ThreatLabz還發(fā)現(xiàn)了許多連接到云的意外設(shè)備,包括仍在通過企業(yè)網(wǎng)絡(luò)發(fā)送流量的智能冰箱和智能燈。

誰的責(zé)任?

ThreatLabz團(tuán)隊(duì)還仔細(xì)研究了特定于在Zscaler云中跟蹤的物聯(lián)網(wǎng)惡意軟件的活動(dòng)。在數(shù)量方面,在15天的時(shí)間范圍內(nèi)總共觀察到18,000個(gè)獨(dú)特的主機(jī)和大約900個(gè)獨(dú)特的有效載荷交付。Gafgyt和Mirai是ThreatLabz遇到的兩個(gè)最常見的惡意軟件家族,占900個(gè)獨(dú)特有效載荷的97%。

這兩個(gè)家族以劫持設(shè)備來創(chuàng)建僵尸網(wǎng)絡(luò)而聞名——僵尸網(wǎng)絡(luò)是由私人計(jì)算機(jī)組成的大型網(wǎng)絡(luò),可以作為一個(gè)群體進(jìn)行控制,以傳播惡意軟件,使基礎(chǔ)設(shè)施超載或發(fā)送垃圾郵件。

誰是目標(biāo)?

受到物聯(lián)網(wǎng)攻擊的前三大目標(biāo)國(guó)家是愛爾蘭(48%)、美國(guó)(32%)和中國(guó)(14%)。

組織如何保護(hù)自己?

隨著世界上智能設(shè)備的數(shù)量每天都在增加,幾乎不可能阻止它們進(jìn)入您的組織。IT團(tuán)隊(duì)不應(yīng)該試圖消除影子IT,而應(yīng)該制定訪問策略,防止這些設(shè)備成為通往最敏感業(yè)務(wù)數(shù)據(jù)和應(yīng)用程序的跳板。

ThreatLabz建議以下技巧,以緩解托管設(shè)備和BYOD設(shè)備上的物聯(lián)網(wǎng)惡意軟件威脅:

獲得對(duì)所有網(wǎng)絡(luò)設(shè)備的可見性。部署能夠查看和分析網(wǎng)絡(luò)日志的解決方案,以了解通過網(wǎng)絡(luò)進(jìn)行通信的所有設(shè)備及其功能。

更改所有默認(rèn)密碼。部署企業(yè)自有物聯(lián)網(wǎng)設(shè)備的基本第一步是更新密碼和部署雙因素身份驗(yàn)證。

定期更新和補(bǔ)丁。許多行業(yè)(尤其是制造業(yè)和醫(yī)療保健行業(yè))的日常工作流程都依賴于物聯(lián)網(wǎng)設(shè)備。確保您隨時(shí)了解發(fā)現(xiàn)的任何新漏洞,并使用最新補(bǔ)丁使設(shè)備安全保持最新狀態(tài)。

實(shí)施零信任安全架構(gòu)。對(duì)您的公司資產(chǎn)實(shí)施嚴(yán)格策略,以便用戶和設(shè)備只能訪問他們需要的內(nèi)容,并且只能在通過身份驗(yàn)證之后訪問。限制與外部訪問所需的相關(guān)IP、ASN和端口的通信。阻止影子物聯(lián)網(wǎng)設(shè)備對(duì)公司網(wǎng)絡(luò)構(gòu)成威脅的唯一方法是消除隱式信任策略,并使用基于身份的動(dòng)態(tài)認(rèn)證(也稱為零信任)嚴(yán)格控制對(duì)敏感數(shù)據(jù)的訪問。(編譯iothome)

圖片來源:https://pixabay.com/images/id-4700819/

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無評(píng)論