当前位置: 首页 > 科技观察

研究证实物联网设备是安全问题的根源

时间:2023-03-18 22:20:39 科技观察

Zscaler的一项研究显示,针对物联网的恶意软件增加了700%,并报告说大多数物联网攻击源自美国和印度。云安全领域的领导者Zscaler发布了一项新研究,检查在强制迁移到远程工作环境期间留在企业网络上的物联网设备的状态。新报告《企业中的物联网:空办公室版》分析了Zscaler在2020年12月两周内阻止的超过5.75亿次设备活动和300,000次特定于物联网的恶意软件攻击——与大流行前的调查结果相比增加了700%。这些攻击针对553种不同类型的设备,包括打印机、数字标牌和智能电视,所有这些设备都连接到公司IT网络并与之通信,而许多员工在COVID-19大流行期间正在远程工作。ZscalerThreatLabz研究团队确定了最易受攻击的物联网设备、最常见的攻击源和攻击目的地,以及造成最恶意流量的恶意软件系列,以更好地帮助企业保护其宝贵数据。Zscaler的CISODeepenDesai说:“一年多来,由于员工在COVID-19大流行期间继续远程工作,大多数公司办公室都被废弃了。但是,我们的服务团队指出,尽管办公室人手不足,但公司网络仍然淹没了。物联网活动。”“连接到企业网络的物联网设备的数量和种类是巨大的,包括从智能灯到联网摄像头的一切。我们的团队发现,这些设备中有76%仍在纯文本通道上进行未加密通信,这意味着大多数物联网交易构成对企业构成重大风险。”哪些设备面临的风险最大?在超过50亿的物联网设备活动中,Zscaler识别出来自212家制造商的553种物联网设备活动不同的设备,其中65%分为三类:机顶盒(29%)、智能电视(20%)和智能手表(15%)。家庭娱乐和自动化类别拥有最多种类的独特设备,但与制造、企业和医疗设备相比,它们的活动量最少。大部分流量来自设备制造业和零售业——59%的流量来自该行业的设备,包括数据采集终端,如3D打印机、地理定位跟踪器、汽车多媒体系统、条形码阅读器和支付终端。企业设备是第二常见的,占28%流量,其次是医疗设备,占流量的近8%。ThreatLabz还发现了一些连接到云的意想不到的设备,包括仍在通过公司网络发送流量的智能冰箱和智能灯。谁的责任?ThreatLabz团队还仔细研究了在Zscaler云中跟踪的物联网恶意软件的特定活动。就数量而言,在15天的时间范围内共观察到18,000个独特的主机和大约900个独特的有效负载交付。Gafgyt和Mirai是ThreatLabz遇到的两个最常见的恶意软件系列,占900个独特有效载荷的97%。这两个家族以劫持设备创建僵尸网络而闻名——大型私人计算机网络可以作为一个整体进行控制,以传播恶意软件、使基础设施过载或发送垃圾邮件。谁是目标?物联网攻击的前三个目标国家是爱尔兰(48%)、美国(32%)和中国(14%)。组织如何保护自己?随着世界上智能设备的数量每天都在增加,几乎不可能阻止它们进入您的组织。IT团队不应试图消除影子IT,而应制定访问策略,以防止这些设备成为获取最敏感的业务数据和应用程序的跳板。ThreatLabz推荐以下技巧来减轻托管和BYOD设备上的IoT恶意软件威胁:获得对所有网络设备的可见性。部署一个可以查看和分析网络日志的解决方案,以了解通过网络通信的所有设备及其功能。更改所有默认密码。部署企业自有物联网设备的重要第一步是更新密码和部署双因素身份验证。定期更新和补丁。许多行业(尤其是制造业和医疗保健行业)的日常工作流程都依赖物联网设备。确保您随时了解发现的任何新漏洞,并通过最新的补丁使您的设备安全保持最新。实施零信任安全架构。对您的公司资产实施严格的策略,以便用户和设备只能访问他们需要的内容,并且只有在他们通过身份验证后才能访问。限制与外部访问所需的相关IP、ASN和端口的通信。阻止影子物联网设备对企业网络构成威胁的唯一方法是消除隐式信任策略,并使用基于身份的动态身份验证(也称为零信任)严格控制对敏感数据的访问。