当前位置: 首页 > 科技观察

NTT与CheckPoint联手打造物联网安全解决方案

时间:2023-03-12 02:04:44 科技观察

NTTLtd.近日发布《2020全球威胁情报报告》,揭示尽管企业努力构建网络安全防护,但攻击者仍可继续以更快速、自动化的方式对其发起攻击方式。对于今天爆发的新型冠状病毒(COVID-19),报告还指出,由于网络犯罪分子希望从这场全球危机中获利,企业面临着各种挑战,因此安全设计和网络保护变得异常重要。数据显示,2019年超过一半(55%)的攻击由Web应用程序和特定于应用程序的攻击组成,比去年增加23%,其中20%针对内容管理系统(CMS)套件,另有28%这些攻击针对的是为网络提供动力的技术。由于大流行的影响,更加依赖在线业务的企业(例如客户门户、零售站点和支持Web的应用程序)已经面临系统和应用程序成为网络犯罪分子目标的风险。NTTLtd.中国区首席执行官陆志宏表示:“当前的全球危机表明,网络犯罪分子会利用任何情况发动攻击以牟利,企业必须随时准备应对。我们已经看到了勒索软件攻击“医疗机构。正在增加,而且情况将继续恶化。企业应该比以往更加关注能够使其保持运行的安全措施,确保系统的安全保护,并最大限度地发挥安全设计措施的有效性。“01行业聚焦:科技领域成为头号目标去年所有行业的攻击都有所增加,科技行业和政府机构成为全球最频繁的攻击目标,科技领域首次成为受攻击最多的行业,占攻击总数的25%(比去年上升8%),其中特定应用攻击(31%)和拒绝服务/分布式拒绝服务攻击(25%)占一半以上,武器全球化物联网(IoT)攻击也在上升。政府部门紧随其后,地缘政治威胁占16%,而金融业(15%)、商业和专业服务(12%)以及教育(9%)分别排名第三至第五。NTTLtd.全球威胁情报中心主任MarkThomas指出:“就整体攻击量而言,技术领域遭遇的攻击数量激增70%,物联网攻击武器化的增加是造成这种现象的原因之一。此外,虽然没有观察到单个僵尸网络攻击,但我们注意到大量的Mirai和IoTroop攻击。网络安全威胁行为者希望从政府向公民提供的本地在线和区域服务的增加中获利,因此政府机构发起的攻击数量几乎翻了一番,侦察和特定于应用程序的攻击都显着增加。02《2020全球威胁情报报告》的主要发现是,以新型冠状病毒(COVID-19)的“官方”信息来源为幌子创建托管入侵工具或恶意软件的网站的速度惊人,有时每天增长2,000多个.最常见的攻击类型占整体攻击量的88%,包括特定应用程序(33%)、Web应用程序(22%)、侦察(14%)、拒绝服务/分布式拒绝服务(14%)和网络操纵(5%)攻击。攻击者正在利用人工智能、机器学习和自动化等技术进行创新:21%的检测到的恶意软件作为漏洞扫描器运行,证实攻击者正专注于利用自动化。OpenSSL中的漏洞仍然是主要目标:攻击者将利用已经存在多年但尚未被企业修补的漏洞,例如HeartBleed,这使得OpenSSL成为全球第二大目标软件(占全球攻击的19%)).在过去2年中,Apache在框架和软件中总共发现了258个新漏洞,成为第三大攻击目标,占所有已知攻击的15%。在亚太地区,拒绝攻击的攻击量-服务/分布式拒绝服务攻击高于全球平均水平,欧洲、中东和非洲也是前五名攻击类型的常客(分别在新加坡排名第4,在日本排名第5)。Web应用程序和特定于应用程序的攻击在亚太地区最为普遍。两者都是日本最常见的攻击类型,而特定于应用程序的攻击是新加坡和香港最常见的攻击类型。由于治理、风险和合规(GRC)措施的持续增加,全球安全治理格局变得更具挑战性,报告将去年称为“执法年”。现在有几项法案和法规正在影响公司处理数据和隐私的方式:《通用数据保护条例(GDPR)》为其余的A提案设定了高标准,以帮助企业处理复杂的合规性,包括确定可接受的风险级别、建立网络保护功能以及纳入“解决方案”通过设计实现安全性”成为企业目标。NTT和CheckPoint打造IoT安全解决方案专家Cyber??SecuritySolutionsBuiltfortheInternetIoTSecurityChallenges在将物联网(IoT)设备连接到企业网络系统可以为您带来诸多好处的同时,它还可以让您接触到新的网络威胁。从IP网络摄像机和智能电梯,到医疗设备和工业控制器,物联网设备天生就很容易受到攻击。其中许多设备运行未打补丁的软件、配置错误或使用不安全的通信协议。除此之外,还有大量来自不同制造商、型号和功能的设备,以及许多在无人知晓的情况下悄悄连接到公司网络的非托管影子设备。尽管物联网环境越来越复杂,但IT安全解决方案却远远落后,难以有效监控和控制物联网设备及其相关风险。如果关键设备被恶意关闭、损坏、操纵或用于感染网络上的其他系统,这种安全漏洞可能会增加网络攻击成功的可能性。因此,医院迫切需要采取措施,确保每一台设备的安全。CheckPoint物联网安全解决方案CheckPoint为各种不同的物联网环境提供业界最全面的网络安全解决方案,例如智能办公室、智能建筑、工业和医疗保健行业。该解决方案可抵御与物联网相关的攻击,最大限度地减少物联网的攻击面,并在不中断关键流程的情况下轻松扩展。该解决方案的主要功能包括:物联网风险分析:发现您面临的所有物联网相关风险。自动分段:使用自动生成的IoT策略最大限度地减少您的暴露。威胁防御-阻止已知和未知的物联网相关攻击。解决方案组成部分:工作原理1.物联网风险分析:揭示您面临的所有与物联网相关的风险该解决方案可以持续对您的整个物联网ALLRISK进行全面的风险分析。从一个控制台,您可以查看按风险级别分类的所有IoT设备,甚至可以深入了解对每个设备执行的风险分析。物联网风险分析基于以下三个来源:IoTDiscovery-该解决方案集成了第三方物联网发现平台,可以自动识别您所有的设备,版本和MAC地址)来标记设备,并实时分析设备行为以检测异常。在业界最大的IoT发现生态系统的支持下,它可以识别企业、工业和医疗保健IoT环境中的数十万个IoT设备配置文件(参见图1合作伙伴中我们的一些IoT发现协作)。b.固件风险评估——揭示与每个连接设备的固件和嵌入式第三方组件相关的固有安全漏洞,包括:凭证薄弱:凭证容易被暴力破解、公开可用或不可变。已知漏洞:按严重性和攻击向量(网络/物理攻击)列出所有CVE。可疑域名列表。硬编码的安全漏洞,例如操作系统配置错误。C。特定的物联网威胁情报——该解决方案使用CheckPoint威胁情报云聚合来自全球超过1亿个网关、端点和物联网设备的妥协指标(IoC),识别物联网威胁趋势和恶意攻击模式。△图1:深入了解对每台设备进行的风险分析2.自动分段:借助自动生成的物联网策略将您面临的风险降到最低为每个设备生成并执行针对性策略。这个自动化过程可以为您节省数月的手动策略配置时间,并确保您的物联网设备从连接到网络的那一刻起就受到可靠保护。这些自动生成的策略通过创建网络分段立即最小化您的物联网攻击面,只允许(通过)您的物联网设备的授权访问,并确保设备仅使用专有通信协议。策略用例示例:仅允许空调系统与楼宇管理系统通信。仅允许医疗成像设备与PAC服务器通信。防止徽章读取器与HR系统通信。在自动生成的策略示例中(如图1所示):规则5.1仅允许IP网络摄像机使用ONVIF协议与BMS(楼宇管理系统)通信,规则5.2允许海康威视摄像机与特定互联网域通信以进行固件更新。△图2:为IP网络摄像机自动生成的策略示例这些策略非常精准,可以根据设备属性、行为和风险等级的变化进行调整,因此可以保护成千上万的物联网设备配置文件,同时不会中断的关键过程。您可以在单独的物联网策略管理层通过CheckPoint安全管理控制台手动修改个别策略,以免与您整个网络的安全策略混淆和冲突。3.威胁防御——阻断已知和未知的物联网相关攻击该解决方案可以根据物联网风险分析结果自动启用针对已知和零日物联网相关攻击的安全防护,防止基于网络的攻击和设备级攻击。A。设备运行时保护:在运行时监控设备的行为,并在设备受到威胁之前阻止已知和未知的设备级攻击。此类攻击的示例包括:shell注入、内存损坏和控制流劫持。b.保护未打补丁的设备免受已知漏洞的影响:虚拟补丁自动启用以CVE已知的安全保护为目标,以有效保护未打补丁的设备或运行旧版操作系统和软件的设备,而不会中断关键流程和业务运营。如果您想了解更多关于今年的全球威胁情报报告和物联网安全解决方案,如何为企业提供全面的框架来应对当今的网络威胁格局,以及不同行业和地区的新兴趋势,请通过ap.cn联系我们.ask@global.ntt。欢迎来到NTT官网:hello.global.ntt请关注NTT微信公众号: