時(shí)間:2021-11-15 14:40:26來源:
Zscaler的一項(xiàng)研究顯示,針對(duì)物聯(lián)網(wǎng)的惡意軟件增加了700%,并報(bào)告說大多數(shù)物聯(lián)網(wǎng)攻擊源自美國和印度。
云安全領(lǐng)域的領(lǐng)導(dǎo)者 Zscaler 發(fā)布了一項(xiàng)新研究,該研究調(diào)查了企業(yè)被迫遷移到遠(yuǎn)程工作環(huán)境期間留在企業(yè)網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備的狀態(tài)。
新報(bào)告《企業(yè)中的物聯(lián)網(wǎng):空辦公室版》分析了 Zscaler 在 2020 年 12 月的兩周內(nèi)阻止的超過 5.75 億次設(shè)備活動(dòng)和 300,000 次特定于物聯(lián)網(wǎng)的惡意軟件攻擊——與大流行前的調(diào)查結(jié)果相比增加了 700%。
這些攻擊針對(duì) 553 種不同類型的設(shè)備,包括打印機(jī)、數(shù)字標(biāo)牌和智能電視,所有這些設(shè)備都連接到企業(yè) IT 網(wǎng)絡(luò)并與之通信,而在新冠疫情期間,許多員工都在遠(yuǎn)程工作。
Zscaler ThreatLabz 研究團(tuán)隊(duì)確定了最易受攻擊的物聯(lián)網(wǎng)設(shè)備、最常見的攻擊來源和目的地,以及造成大多數(shù)惡意流量的惡意軟件家族,以更好地幫助企業(yè)保護(hù)其寶貴數(shù)據(jù)。
Zscaler 的 CISO Deepen Desai 說:“一年多來,由于員工在新冠肺炎大流行期間繼續(xù)遠(yuǎn)程工作,大多數(shù)公司辦公室都被遺棄。然而,我們的服務(wù)團(tuán)隊(duì)指出,盡管辦公室缺乏員工,企業(yè)網(wǎng)絡(luò)仍然充斥著物聯(lián)網(wǎng)活動(dòng)?!?/p>
“連接到企業(yè)網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備的數(shù)量和種類非常多,包括從智能燈到連網(wǎng)攝像頭的所有設(shè)備。我們的團(tuán)隊(duì)發(fā)現(xiàn),這些設(shè)備中有76%仍在未加密的純文本通道上通信,這意味著大多數(shù)物聯(lián)網(wǎng)事務(wù)對(duì)業(yè)務(wù)構(gòu)成了巨大風(fēng)險(xiǎn)?!?/p>
哪些設(shè)備風(fēng)險(xiǎn)最大?
在超過 50 億次的物聯(lián)網(wǎng)設(shè)備活動(dòng)中,Zscaler 確定了來自 212 家制造商的 553 種不同設(shè)備,其中 65% 分為三類:機(jī)頂盒(29%)、智能電視(20%)和智能手表(15%)。家庭娛樂和自動(dòng)化類別的獨(dú)特設(shè)備種類最多,但與制造、企業(yè)和醫(yī)療設(shè)備相比,它們的活動(dòng)量最少。
大多數(shù)流量來自制造業(yè)和零售業(yè)的設(shè)備——所有流量的 59% 來自該行業(yè)的設(shè)備,包括 3D 打印機(jī)、地理位置跟蹤器、汽車多媒體系統(tǒng)、條形碼閱讀器和支付終端等數(shù)據(jù)采集終端。企業(yè)設(shè)備是第二常見的,占流量的28%,醫(yī)療設(shè)備緊隨其后,占流量的近8%。
ThreatLabz 還發(fā)現(xiàn)了許多連接到云的意外設(shè)備,包括仍在通過企業(yè)網(wǎng)絡(luò)發(fā)送流量的智能冰箱和智能燈。
誰的責(zé)任?
ThreatLabz 團(tuán)隊(duì)還仔細(xì)研究了特定于在 Zscaler 云中跟蹤的物聯(lián)網(wǎng)惡意軟件的活動(dòng)。在數(shù)量方面,在 15 天的時(shí)間范圍內(nèi)總共觀察到 18,000 個(gè)獨(dú)特的主機(jī)和大約 900 個(gè)獨(dú)特的有效載荷交付。Gafgyt 和 Mirai 是 ThreatLabz 遇到的兩個(gè)最常見的惡意軟件家族,占 900 個(gè)獨(dú)特有效載荷的 97%。
這兩個(gè)家族以劫持設(shè)備來創(chuàng)建僵尸網(wǎng)絡(luò)而聞名——僵尸網(wǎng)絡(luò)是由私人計(jì)算機(jī)組成的大型網(wǎng)絡(luò),可以作為一個(gè)群體進(jìn)行控制,以傳播惡意軟件,使基礎(chǔ)設(shè)施超載或發(fā)送垃圾郵件。
誰是目標(biāo)?
受到物聯(lián)網(wǎng)攻擊的前三大目標(biāo)國家是愛爾蘭(48%)、美國(32%)和中國(14%)。
組織如何保護(hù)自己?
隨著世界上智能設(shè)備的數(shù)量每天都在增加,幾乎不可能阻止它們進(jìn)入您的組織。IT團(tuán)隊(duì)不應(yīng)該試圖消除影子IT,而應(yīng)該制定訪問策略,防止這些設(shè)備成為通往最敏感業(yè)務(wù)數(shù)據(jù)和應(yīng)用程序的跳板。
ThreatLabz建議以下技巧,以緩解托管設(shè)備和BYOD設(shè)備上的物聯(lián)網(wǎng)惡意軟件威脅:
獲得對(duì)所有網(wǎng)絡(luò)設(shè)備的可見性。部署能夠查看和分析網(wǎng)絡(luò)日志的解決方案,以了解通過網(wǎng)絡(luò)進(jìn)行通信的所有設(shè)備及其功能。
更改所有默認(rèn)密碼。部署企業(yè)自有物聯(lián)網(wǎng)設(shè)備的基本第一步是更新密碼和部署雙因素身份驗(yàn)證。
定期更新和補(bǔ)丁。許多行業(yè)(尤其是制造業(yè)和醫(yī)療保健行業(yè))的日常工作流程都依賴于物聯(lián)網(wǎng)設(shè)備。確保您隨時(shí)了解發(fā)現(xiàn)的任何新漏洞,并使用最新補(bǔ)丁使設(shè)備安全保持最新狀態(tài)。
實(shí)施零信任安全架構(gòu)。對(duì)您的公司資產(chǎn)實(shí)施嚴(yán)格策略,以便用戶和設(shè)備只能訪問他們需要的內(nèi)容,并且只能在通過身份驗(yàn)證之后訪問。限制與外部訪問所需的相關(guān)IP、ASN和端口的通信。阻止影子物聯(lián)網(wǎng)設(shè)備對(duì)公司網(wǎng)絡(luò)構(gòu)成威脅的唯一方法是消除隱式信任策略,并使用基于身份的動(dòng)態(tài)認(rèn)證(也稱為零信任)嚴(yán)格控制對(duì)敏感數(shù)據(jù)的訪問。
中國傳動(dòng)網(wǎng)版權(quán)與免責(zé)聲明:凡本網(wǎng)注明[來源:中國傳動(dòng)網(wǎng)]的所有文字、圖片、音視和視頻文件,版權(quán)均為中國傳動(dòng)網(wǎng)(m.u63ivq3.com)獨(dú)家所有。如需轉(zhuǎn)載請(qǐng)與0755-82949061聯(lián)系。任何媒體、網(wǎng)站或個(gè)人轉(zhuǎn)載使用時(shí)須注明來源“中國傳動(dòng)網(wǎng)”,違反者本網(wǎng)將追究其法律責(zé)任。
本網(wǎng)轉(zhuǎn)載并注明其他來源的稿件,均來自互聯(lián)網(wǎng)或業(yè)內(nèi)投稿人士,版權(quán)屬于原版權(quán)人。轉(zhuǎn)載請(qǐng)保留稿件來源及作者,禁止擅自篡改,違者自負(fù)版權(quán)法律責(zé)任。
產(chǎn)品新聞
更多>以簡驅(qū)繁,精準(zhǔn)智控 | 維智S1系列新一代...
2024-11-01
新品發(fā)布:CD300系列總線型伺服驅(qū)動(dòng)器
2024-10-31
2024-10-31
2024-10-31
新勢(shì)能 新期待|維智B1L直線伺服驅(qū)動(dòng)器
2024-10-31
2024-10-29
推薦專題
更多>