当前位置: 首页 > 科技观察

揭示2022年连接设备的真正风险

时间:2023-03-20 14:57:23 科技观察

连接设备风险是我们现在生活的快速发展的数字时代公认的副产品。然而,IT、物联网(IoT)、医疗物联网(IoMT)和操作技术(OT)设备的漏洞各不相同,有些设备比其他设备面临更大的风险,尤其是当网络犯罪分子继续快速创新以获取入侵权限并利用连接的设备达到他们的目的时。每个行业中连接设备的数量和多样性不断增加,这为组织了解和管理他们面临的风险提出了新的挑战。攻击面现在几乎涵盖每个组织的IT、IoT和OT,当与医疗保健中的IoMT结合使用时,这会加剧互连网络的脆弱性。事实上,根据PonemonInstitute最近的一份报告,65%的受访组织表示物联网和OT设备是其网络中最不安全的部分,而50%的组织表示针对这些设备的攻击有所增加。在这些组织中,88%的IT专业人员将IoT设备连接到Internet,56%将OT设备连接到Internet,51%将OT网络连接到IT网络。事实上,连接设备现在存在于每个垂直行业,并且它们继续对所有行业的组织构成相当大和广泛的安全风险,因为许多仍然容易受到已知和遗留漏洞的攻击。为了识别设备类型、行业部门和网络安全政策中固有的风险点,最近的研究分析了金融服务、政府、医疗保健、制造和零售业超过1900万台设备的风险状况,以揭示2022年风险最高的连接。设备。调查结果:IT设备仍然是最受欢迎的目标IT设备,包括计算机、服务器、路由器和无线接入点,是风险最高的设备,因为它们仍然是恶意软件的首要目标,包括勒索软件目标和主要初始入口点对于恶意行为者。这些参与者利用暴露在互联网上的设备上的漏洞,例如运行未打补丁的操作系统,或使用社会工程和网络钓鱼技术诱骗员工在他们的计算机上运行恶意代码。路由器和无线接入点以及其他网络基础设施设备正成为恶意软件和高级持续性威胁的更常见入口点。路由器是危险的,因为它们经常暴露在网上,连接内部和外部网络,有危险的开放端口,并且有许多经常被恶意行为者迅速利用的漏洞。物联网设备更难修补和管理企业网络上越来越多的物联网设备正在被积极利用,因为它们比IT设备更难修补和管理。物联网设备因凭据薄弱或未修补漏洞而受到攻击,主要是分布式拒绝服务(DDoS)僵尸网络的一部分。连接互联网的摄像头、VoIP和视频会议系统是风险最高的物联网设备,因为它们经常暴露在互联网上,而威胁行为者长期以来一直以它们为目标。ATM之所以出现在排行榜中,是因为它们在金融机构中的业务重要性显而易见,而且数据显示,许多ATM与其他物联网设备相邻,例如安全摄像头和经常暴露的物理安全系统。打印机不仅包括用于联网办公室的多功能打印和复印设备,还包括用于打印收据、标签、票据、腕带和其他用途的专用设备。尽管打印机与网络风险的关联并不广泛,但仍应认真对待。与连接的摄像头一样,它们已被APT28等威胁行为者利用。就像ATM一样,打印机通常连接到敏感设备,例如用于收据打印机的销售点系统,以及用于办公室打印机的具有特权用户的传统工作站。X光机和病人监护仪属于最危险的物联网设备。互联医疗设备显然存在风险,因为它们对医疗服务和患者安全具有潜在影响。对医疗系统中企业IT网络的勒索软件攻击已经蔓延到医疗设备,导致医疗设备无法使用,例如2017年的WannaCry、2019年对阿拉巴马州一家医院的影响胎儿监护仪的攻击,以及自2020年以来影响核能的数次攻击美国和爱尔兰的磁信息系统。DICOM工作站、核医学系统、成像设备和PACS被列为最危险的设备。它们都是与医学影像相关的设备,并且有一个共同点:它们通常运行传统的易受攻击的IT操作系统,具有广泛的网络连接以允许共享影像文件,并使用DICOM标准来共享这些文件。此外,患者监护仪是医疗机构中最常见的医疗设备之一,但也是最易受攻击的设备之一。与医学成像设备一样,它们通常使用未加密的协议进行通信,这意味着攻击者可以篡改它们的读数。OT设备是关键任务但设计不安全在过去十年中,国家支持的针对OT系统和设备的攻击已经司空见惯。研究发现,制造业的高风险设备比例最高(11%),但更令人不安的是,针对这些设备的网络犯罪和黑客活动正在上升。最近,一个勒索软件组织获得了对几家自来水公司SCADA系统的访问权限。总体而言,PLC和HMI是风险最高的OT设备,因为它们非常关键,可以完全控制工业过程,并且设计不安全。虽然PLC不经常连接到互联网,但许多HMI连接到互联网以进行远程操作或管理。这些设备不仅在制造业等关键基础设施领域很常见,而且在零售等行业也很常见,它们推动了物流和仓库自动化。然而,其他观察到的有风险的OT设备比PLC和HMI更为普遍,例如,不间断电源(ups)存在于许多企业和数据中心网络中,紧邻计算机、服务器和物联网设备。不间断电源在电源监控和数据中心电源管理中发挥着关键作用。对这些设备的攻击可能会产生物理影响,例如关闭关键区域的电源或篡改电压以损坏敏感设备。环境监测和楼宇自动化系统对设施管理至关重要,这是大多数组织的共同需求。智能建筑完美体现了IT、物联网、物联网融合在同一个网络上的跨行业领域。有多个智能建筑被威胁行为者利用的例子,例如使控制器不可用,为僵尸网络招募易受攻击的物理访问控制设备,或利用工程工作站进行初始访问。这些设备在设计上将OT的不安全特性与IoT的互联网连接性危险地结合在一起。在多个层面主动保护设备设备制造商和用户都有责任开发和维护他们的网络安全防御,而法规的发展正在加强这一前景。制造商必须利用安全的软件开发生命周期,其中包括代码审查、漏洞扫描和渗透测试等流程。最重要的是,这些过程不仅限于制造商生产的软件,还包括进入设备的所有组件,包括第三方库。至于监管发展,拟议的欧盟网络安全要求条例如果实施,将强制供应商获得物联网设备的网络安全认证。此外,用户有很强的强制披露网络安全事件的动机,这无疑将迫使企业改善其安全态势。不幸的是,没有单一的快速解决方案来保护连接的设备。但是,所有组织都可以采取一些实际步骤,从创建完整、自动化和持续更新的网络资产清单开始。一旦知道所有设备及其配置,就可以执行风险评估以突出需要特别注意的设备。然后可以实施缓解措施。措施包括修补已知漏洞、通过禁用未使用的服务来强化设备、使用强而独特的密码、分割网络以隔离有风险的设备,以及使用全面的网络监控来检测利用设备的企图。保护连接的设备免受攻击是一项共同责任,我们都可以在发现风险和保护我们的基础设施免受日益复杂的攻击方面发挥作用,而发现我们的盔甲中任何潜在的裂缝就是一切的开始。