研究证实物联网设备是安全隐患的来源

Mark Bowen
Zscaler的一项研究显示,针对物联网的恶意软件增加了700%,并报告说大多数物联网攻击源自美国和印度。云安全领域的领导者Zscaler发布了一项新研究,该研究调查了企业被迫迁移到远程工作环境期间留在企业网络上的物联网设备的状态。

1.jpg

Zscaler的一项研究显示,针对物联网的恶意软件增加了700%,并报告说大多数物联网攻击源自美国和印度。

云安全领域的领导者Zscaler发布了一项新研究,该研究调查了企业被迫迁移到远程工作环境期间留在企业网络上的物联网设备的状态。

新报告《企业中的物联网:空办公室版》分析了Zscaler在2020年12月的两周内阻止的超过5.75亿次设备活动和300,000次特定于物联网的恶意软件攻击——与大流行前的调查结果相比增加了700%。

这些攻击针对553种不同类型的设备,包括打印机、数字标牌和智能电视,所有这些设备都连接到企业IT网络并与之通信,而在新冠疫情期间,许多员工都在远程工作。

Zscaler ThreatLabz研究团队确定了最易受攻击的物联网设备、最常见的攻击来源和目的地,以及造成大多数恶意流量的恶意软件家族,以更好地帮助企业保护其宝贵数据。

Zscaler的CISO Deepen Desai说:“一年多来,由于员工在新冠肺炎大流行期间继续远程工作,大多数公司办公室都被遗弃。然而,我们的服务团队指出,尽管办公室缺乏员工,企业网络仍然充斥着物联网活动。”

“连接到企业网络上的物联网设备的数量和种类非常多,包括从智能灯到连网摄像头的所有设备。我们的团队发现,这些设备中有76%仍在未加密的纯文本通道上通信,这意味着大多数物联网事务对业务构成了巨大风险。”

哪些设备风险最大?

在超过50亿次的物联网设备活动中,Zscaler确定了来自212家制造商的553种不同设备,其中65%分为三类:机顶盒(29%)、智能电视(20%)和智能手表(15%)。家庭娱乐和自动化类别的独特设备种类最多,但与制造、企业和医疗设备相比,它们的活动量最少。

大多数流量来自制造业和零售业的设备——所有流量的59%来自该行业的设备,包括3D打印机、地理位置跟踪器、汽车多媒体系统、条形码阅读器和支付终端等数据采集终端。企业设备是第二常见的,占流量的28%,医疗设备紧随其后,占流量的近8%。

ThreatLabz还发现了许多连接到云的意外设备,包括仍在通过企业网络发送流量的智能冰箱和智能灯。

谁的责任?

ThreatLabz团队还仔细研究了特定于在Zscaler云中跟踪的物联网恶意软件的活动。在数量方面,在15天的时间范围内总共观察到18,000个独特的主机和大约900个独特的有效载荷交付。Gafgyt和Mirai是ThreatLabz遇到的两个最常见的恶意软件家族,占900个独特有效载荷的97%。

这两个家族以劫持设备来创建僵尸网络而闻名——僵尸网络是由私人计算机组成的大型网络,可以作为一个群体进行控制,以传播恶意软件,使基础设施超载或发送垃圾邮件。

谁是目标?

受到物联网攻击的前三大目标国家是爱尔兰(48%)、美国(32%)和中国(14%)。

组织如何保护自己?

随着世界上智能设备的数量每天都在增加,几乎不可能阻止它们进入您的组织。IT团队不应该试图消除影子IT,而应该制定访问策略,防止这些设备成为通往最敏感业务数据和应用程序的跳板。

ThreatLabz建议以下技巧,以缓解托管设备和BYOD设备上的物联网恶意软件威胁:

获得对所有网络设备的可见性。部署能够查看和分析网络日志的解决方案,以了解通过网络进行通信的所有设备及其功能。

更改所有默认密码。部署企业自有物联网设备的基本第一步是更新密码和部署双因素身份验证。

定期更新和补丁。许多行业(尤其是制造业和医疗保健行业)的日常工作流程都依赖于物联网设备。确保您随时了解发现的任何新漏洞,并使用最新补丁使设备安全保持最新状态。

实施零信任安全架构。对您的公司资产实施严格策略,以便用户和设备只能访问他们需要的内容,并且只能在通过身份验证之后访问。限制与外部访问所需的相关IP、ASN和端口的通信。阻止影子物联网设备对公司网络构成威胁的唯一方法是消除隐式信任策略,并使用基于身份的动态认证(也称为零信任)严格控制对敏感数据的访问。(编译iothome)

图片来源:https://pixabay.com/images/id-4700819/

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论