原標題:Unit 42物聯(lián)網(wǎng)威脅報告:揭露物聯(lián)網(wǎng)設(shè)備的主要威脅和風險
Palo Alto Networks(派拓網(wǎng)絡(luò))威脅情報團隊Unit 42于日前發(fā)布了《2020年Unit 42物聯(lián)網(wǎng)威脅報告》針對的美國物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)安全問題進行盤點與總結(jié)。其中的重要觀點同樣值得正在高速發(fā)展的中國物聯(lián)網(wǎng)行業(yè)注意和借鑒。
根據(jù)Gartner 2019年的一份報告,“到2019年底,預計已有48億臺物聯(lián)網(wǎng)終端設(shè)備投入使用,比2018年增長了21.5%?!蔽锫?lián)網(wǎng)(IoT)為各行各業(yè)打開了創(chuàng)新和服務(wù)的大門,但同時也帶來了新的網(wǎng)絡(luò)安全風險。為了評估物聯(lián)網(wǎng)威脅現(xiàn)狀,Unit 42威脅情報團隊使用Palo Alto Networks(派拓網(wǎng)絡(luò))物聯(lián)網(wǎng)安全產(chǎn)品Zingbox?對2018-2019年發(fā)現(xiàn)的安全事件進行了分析,該產(chǎn)品可監(jiān)測美國企業(yè)IT部門和醫(yī)療機構(gòu)分布在數(shù)千個物理位置的120萬臺物聯(lián)網(wǎng)設(shè)備。我們發(fā)現(xiàn),物聯(lián)網(wǎng)設(shè)備的總體安全狀況正在下滑,使企業(yè)容易受到針對物聯(lián)網(wǎng)的新型惡意軟件以及早已被IT團隊遺忘的老舊技術(shù)攻擊。該報告詳細介紹了物聯(lián)網(wǎng)威脅格局的范圍,哪些物聯(lián)網(wǎng)設(shè)備最容易受到影響,哪些是物聯(lián)網(wǎng)最大的威脅,以及能夠立即降低物聯(lián)網(wǎng)風險的可行措施。
加密的物聯(lián)網(wǎng)設(shè)備并不安全
98%的物聯(lián)網(wǎng)設(shè)備流量未加密,從而造成個人和機密數(shù)據(jù)暴露于網(wǎng)絡(luò)。成功繞過第一道防線(最常見的是通過網(wǎng)絡(luò)釣魚攻擊)并建立命令與控制(C2)協(xié)議的攻擊者能夠偵聽未加密的網(wǎng)絡(luò)流量,收集個人或機密信息,然后利用這些數(shù)據(jù)在暗網(wǎng)上牟利。
57%的物聯(lián)網(wǎng)設(shè)備易受中等或高強度的攻擊,這使物聯(lián)網(wǎng)成為攻擊者的常見目標。由于物聯(lián)網(wǎng)設(shè)備的補丁級別通常較低,因此最常見的攻擊是利用已知漏洞和使用默認的設(shè)備密碼進行密碼攻擊。
醫(yī)療物聯(lián)網(wǎng)設(shè)備運行的軟件已過時
由于Windows? 7操作系統(tǒng)即將到期,因此83%的醫(yī)學影像設(shè)備上運行的操作系統(tǒng)已不能獲得支持,這一數(shù)字與2018年相比增長了56%。這種安全態(tài)勢的普遍下降為新的攻擊打開了大門,例如挖礦劫持(從2017年的0%上升至2019年的5%),并讓長期以來被人們遺忘的攻擊卷土重來,例如Conficker,IT團隊此前曾長期受其困擾。
對醫(yī)學影像設(shè)備提供支持的操作系統(tǒng)分布情況
作為臨床工作流程的關(guān)鍵部分,醫(yī)療物聯(lián)網(wǎng)(IoMT)設(shè)備的影像系統(tǒng)出現(xiàn)最多安全問題。對于醫(yī)療機構(gòu)而言,51%的威脅涉及影像設(shè)備,不僅影響了護理質(zhì)量,還使攻擊者能夠竊取存儲在這些設(shè)備上的患者數(shù)據(jù)。
醫(yī)療機構(gòu)的網(wǎng)絡(luò)安全狀況堪憂
72%的醫(yī)療虛擬局域網(wǎng)(VLAN)混合部署了物聯(lián)網(wǎng)與IT設(shè)備,從而使用戶計算機內(nèi)的惡意軟件能夠傳播到同一網(wǎng)絡(luò)上易受攻擊的物聯(lián)網(wǎng)設(shè)備。因為IT傳播的攻擊會掃描聯(lián)網(wǎng)設(shè)備,以試圖利用已知漏洞,因此利用設(shè)備漏洞的攻擊率高達41%。我們看到,物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)正在從實施拒絕服務(wù)攻擊(DoS)轉(zhuǎn)向更為復雜的攻擊。其目標是通過勒索軟件獲取患者身份、企業(yè)數(shù)據(jù)和金錢利潤。
針對物聯(lián)網(wǎng)的網(wǎng)絡(luò)攻擊主要瞄準傳統(tǒng)協(xié)議
利用新興技術(shù)(例如P2P C2通信和自傳播蠕蟲功能)針對物聯(lián)網(wǎng)設(shè)備的威脅正在不斷演變。攻擊者發(fā)現(xiàn)數(shù)十年前的傳統(tǒng)OT協(xié)議(例如DICOM)存在漏洞,并能借此破壞企業(yè)的關(guān)鍵業(yè)務(wù)功能。
結(jié)論與建議
基于本報告的全面分析,Unit 42團隊建議企業(yè)安全主管應(yīng)立即采取行動,以降低企業(yè)遭受物聯(lián)網(wǎng)攻擊的風險。以下步驟雖然不全面,但可以大幅降低物聯(lián)網(wǎng)風險:
1、了解您的風險狀況——發(fā)現(xiàn)網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備
2、為打印機及其他易于打補丁的設(shè)備及時打補丁
3、在虛擬局域網(wǎng)中分隔物聯(lián)網(wǎng)設(shè)備
4、啟用主動監(jiān)測
要主動了解和管理風險,企業(yè)需要有效的物聯(lián)網(wǎng)安全策略,以做好長期準備。我們的研究團隊建議所有物聯(lián)網(wǎng)策略都應(yīng)額外包含以下兩種措施:
通盤考慮:編排物聯(lián)網(wǎng)全生命周期通過產(chǎn)品集成將安全性擴展到所有物聯(lián)網(wǎng)設(shè)備
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- 美媒聚焦比亞迪“副業(yè)”:電子代工助力蘋果,下個大計劃瞄準AI機器人
- 微信零錢通新政策:銀行卡轉(zhuǎn)入資金提現(xiàn)免手續(xù)費引熱議
- 消息稱塔塔集團將收購和碩印度iPhone代工廠60%股份 并接管日常運營
- 蘋果揭秘自研芯片成功之道:領(lǐng)先技術(shù)與深度整合是關(guān)鍵
- 英偉達新一代Blackwell GPU面臨過熱挑戰(zhàn),交付延期引發(fā)市場關(guān)注
- 馬斯克能否成為 AI 部部長?硅谷與白宮的聯(lián)系日益緊密
- 余承東:Mate70將在26號發(fā)布,意外泄露引發(fā)關(guān)注
- 無人機“黑科技”亮相航展:全球首臺低空重力測量系統(tǒng)引關(guān)注
- 賽力斯發(fā)布聲明:未與任何伙伴聯(lián)合開展人形機器人合作
- 賽力斯觸及漲停,汽車整車股盤初強勢拉升
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。