前情提要
Zscaler 發(fā)布了一項研究,調(diào)查了企業(yè)被迫遷移到遠(yuǎn)程工作環(huán)境期間留在企業(yè)網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備的狀態(tài)。
具體內(nèi)容
該報告分析了在 2020 年 12 月的兩周內(nèi)阻止的超過 5.75 億次設(shè)備交易和 300,000 次特定于物聯(lián)網(wǎng)的惡意軟件攻擊——與疫情前的調(diào)查結(jié)果相比增加了 700%。這些攻擊針對 553 種不同類型的設(shè)備,包括打印機(jī)、數(shù)字標(biāo)牌和智能電視,所有這些設(shè)備都連接到企業(yè) IT 網(wǎng)絡(luò)并與之通信,而許多員工在疫情期間遠(yuǎn)程工作。
研究團(tuán)隊確定了最脆弱的物聯(lián)網(wǎng)設(shè)備、最常見的攻擊來源和目的地,以及負(fù)責(zé)大部分惡意流量的惡意軟件家族,以更好地幫助企業(yè)保護(hù)其寶貴數(shù)據(jù)。
“一年多來,由于員工在疫情期間繼續(xù)遠(yuǎn)程工作,大多數(shù)公司辦公室大多被廢棄。然而,我們的服務(wù)團(tuán)隊注意到,盡管缺乏員工,企業(yè)網(wǎng)絡(luò)仍然因物聯(lián)網(wǎng)活動而嗡嗡作響,” Zscaler 的CISO Deepen Desai說。
“連接到企業(yè)網(wǎng)絡(luò)的物聯(lián)網(wǎng)設(shè)備的數(shù)量和種類非常龐大,包括從音樂燈到 IP 攝像機(jī)的所有內(nèi)容。我們的團(tuán)隊發(fā)現(xiàn),這些設(shè)備中有 76% 仍在未加密的純文本通道上進(jìn)行通信,這意味著大多數(shù)物聯(lián)網(wǎng)交易對業(yè)務(wù)構(gòu)成了巨大風(fēng)險?!?/p>
哪些物聯(lián)網(wǎng)設(shè)備最容易受到惡意軟件的威脅?
在超過 50 億的物聯(lián)網(wǎng)設(shè)備交易中,確定了來自 212 家制造商的 553 種不同設(shè)備,其中 65% 分為三類:機(jī)頂盒(29%)、智能電視(20%)和智能手表(15%) 。
家庭娛樂和自動化類別擁有最多種類的獨特設(shè)備,但與制造、企業(yè)和醫(yī)療保健設(shè)備相比,它們的交易數(shù)量最少。
大多數(shù)流量來自制造和零售行業(yè)的設(shè)備——59% 的交易來自該行業(yè)的設(shè)備,包括 3D 打印機(jī)、地理定位跟蹤器、汽車多媒體系統(tǒng)、數(shù)據(jù)收集終端(如條碼閱讀器)和支付終端。
企業(yè)設(shè)備位居第二,占交易的 28%,醫(yī)療設(shè)備緊隨其后,占流量的近 8%。
還發(fā)現(xiàn)了許多連接到云的意外設(shè)備,包括仍在通過企業(yè)網(wǎng)絡(luò)發(fā)送流量的智能冰箱和音樂燈。
誰對此負(fù)責(zé)?
該團(tuán)隊還密切關(guān)注特定于在云中跟蹤的 IoT 惡意軟件的活動。在數(shù)量方面,在 15 天的時間范圍內(nèi)總共觀察到 18,000 個獨特的主機(jī)和大約 900 個獨特的有效載荷的交付。
惡意軟件家族 Gafgyt 和 Mirai 是 ThreatLabz 遇到的兩個最常見的家族,占 900 個獨特有效載荷的 97%。這兩個家族以劫持設(shè)備以創(chuàng)建僵尸網(wǎng)絡(luò)而聞名——大型私人計算機(jī)網(wǎng)絡(luò)可以作為一個組進(jìn)行控制,以傳播惡意軟件、使基礎(chǔ)設(shè)施過載或發(fā)送垃圾郵件。
誰是目標(biāo)?
物聯(lián)網(wǎng)攻擊目標(biāo)的前三個國家是愛爾蘭(48%)、美國(32%)和中國(14%)。
大多數(shù)受感染的物聯(lián)網(wǎng)設(shè)備(近 90%)被觀察到將數(shù)據(jù)發(fā)送回三個國家/地區(qū)之一的服務(wù)器:中國(56%)、美國(19%)或印度(14%)。
如何保護(hù)自己?
隨著世界上“智能”設(shè)備的列表每天都在增加,幾乎不可能阻止它們進(jìn)入您的組織。IT 團(tuán)隊不應(yīng)試圖消除影子 IT,而應(yīng)制定訪問策略,防止這些設(shè)備成為通往最敏感業(yè)務(wù)數(shù)據(jù)和應(yīng)用程序的大門。無論 IT 團(tuán)隊(或其他員工)是否在本地,都可以采用這些策略。
以下是減輕物聯(lián)網(wǎng)惡意軟件威脅的一些技巧,無論是在托管設(shè)備還是 BYOD 設(shè)備上:
01 了解您的所有網(wǎng)絡(luò)設(shè)備
部署能夠查看和分析網(wǎng)絡(luò)日志的解決方案,以了解通過網(wǎng)絡(luò)進(jìn)行通信的所有設(shè)備及其功能。
02 更改所有默認(rèn)密碼
密碼控制可能并不總是可行,但部署企業(yè)自有物聯(lián)網(wǎng)設(shè)備的基本第一步應(yīng)該是更新密碼和部署雙因素身份驗證。
03 定期更新和修補(bǔ)
許多行業(yè)(尤其是制造業(yè)和醫(yī)療保健行業(yè))的日常工作流程都依賴于物聯(lián)網(wǎng)設(shè)備。確保您隨時了解發(fā)現(xiàn)的任何新漏洞,并通過最新補(bǔ)丁使設(shè)備安全保持最新狀態(tài)。
04 隔離物聯(lián)網(wǎng)網(wǎng)絡(luò)
在自己的孤立網(wǎng)絡(luò)上安裝 IoT 設(shè)備以防止橫向移動,并限制入站和出站網(wǎng)絡(luò)流量。同樣,通過只允許與相關(guān) IP 和 ASN 通信,阻止外部訪問不必要的端口,盡可能限制來自外部網(wǎng)絡(luò)的訪問。
05 實施零信任架構(gòu)
阻止影子物聯(lián)網(wǎng)設(shè)備對企業(yè)網(wǎng)絡(luò)構(gòu)成威脅的唯一方法是消除隱式信任策略并使用基于身份的動態(tài)身份驗證(也稱為零信任)嚴(yán)格控制對敏感數(shù)據(jù)的訪問。