物聯網

物聯網設備對企業構成巨大風險

當全球數百萬人在全球 COVD-19 大流行開始時被送回家工作時,他們留下的不僅是空蕩蕩的辦公室,還有大量物聯網 (IoT) 設備——從智能手錶到聯網打印機——仍然連接到公司網絡並開始工作。

根據云安全供應商 Zscaler最近的兩份報告,網絡犯罪分子發現了這一點,導致針對這些設備的惡意軟件攻擊大幅增加。在 2020 年 12 月的兩週期間,Zscaler 分析了超過 5.75 億筆設備交易,並阻止了超過 300,000 次針對物聯網設備的惡意軟件攻擊,比大流行前的數字增加了 700%。

這些攻擊針對來自 212 家製造商的 553 種不同類型的設備,從數字標牌和智能電視到機頂盒、IP 攝像頭和汽車多媒體系統。Zscaler 的 ThreatLabz 研究團隊還發現,智能冰箱和音樂家具等設備連接到雲端並容易受到攻擊。

推動零信任

結果是向企業發出警告,警告其環境中通過雲連接到其網絡的各種設備構成的威脅。它還支持採用零信任架構的更大論據,這種方法本質上假設嘗試連接到網絡的用戶或設備在經過身份驗證和驗證之前是不可信任的。

IT 日益分散的性質——數據和應用程序存在於雲中並通過雲訪問,在受防火牆和防病毒軟件保護的傳統數據中心之外——正在幫助推動零信任推動,這表明身份是關鍵。最近幾週,國防部和拜登政府為應對諸如SolarWinds、Colonial Pipeline和Kaseya等備受矚目的攻擊而獲得了更多動力,敦促政府機構和私營公司採用零信任架構。近幾個月來,物聯網設備安全也成為聯邦政府廣泛努力的目標。

Zscaler 的首席信息安全官 (CISO) Deepen Desai 在一份聲明中說:“一年多來,由於員工在 COVID-19 大流行期間繼續遠程工作,大多數公司辦公室都被廢棄了。” “然而,我們的服務團隊指出,儘管缺乏員工,企業網絡仍然因物聯網活動而嗡嗡作響。”

大多數設備以純文本方式通信

據報導,該活動來自無數設備。553 款物聯網設備中有 65% 屬於機頂盒 (29%)、智能電視 (20%) 和智能手錶 (15%),其中家庭娛樂和自動化領域的設備種類最多,公司發現。

也就是說,製造和零售等領域的 3D 打印機、數據收集終端和地理定位跟踪器等設備產生了 59% 的物聯網設備交易。企業佔 28%,其次是醫療器械,佔 8%。

設備如何通信也是一個問題。ThreatLabz 發現 76% 的交易發生在純文本渠道上;24% 超過安全加密路徑。

研究人員在其中一份報告中寫道:“安全風險仍然存在:攻擊者更容易監視明文通信,或者更糟的是,攔截和修改它們,從而使他們能夠利用物聯網設備進行惡意攻擊。” “研究中觀察到的所有 553 台設備都在一定程度上使用了 SSL,但實際加密的通信百分比因設備類型而異。”

兩個惡意軟件組織發起攻擊

大多數攻擊(97%)來自兩個惡意軟件組,Gafgyt 和 Mirai。前者檢測到最獨特的有效載荷約 900 個;後者的有效載荷被更頻繁地使用。這些襲擊也是全球性的。超過 88% 的受感染物聯網設備將數據路由回位於中國、美國或印度的服務器,這些國家被視為發起攻擊的“惡意軟件目的地”國家。

受害者主要來自三個行業:技術(佔感染總數的 40%)、製造(28%)和零售和批發(24%),其中大部分攻擊發生在愛爾蘭、美國和中國。

校園和分支機構中連接設備的威脅將持續存在。即使大流​​行解除,許多公司仍將繼續讓員工每周至少部分時間遠程工作,其中包括西門子、微軟、Salesforce 和 Facebook。

隨著 COVID-19 病毒的 Delta 變體的傳播和大量人口對疫苗接種的持續抵抗,目前尚不清楚這種流行病何時會過去,辦公室將再次擠滿人潮。蘋果本週表示,由於陽性病例數量不斷增加,它至少將員工返回辦公室的時間推遲了一個月。

遠程工作和安全

特權訪問管理 (PAM) 解決方案提供商的首席安全科學家兼顧問 CISO Joseph Carson 表示,持續的遠程工作環境將繼續擾亂網絡安全狀況,推動對零信任架構的需求,該架構以識別而非邊界為關鍵ThycoticCentrify。

“向混合工作環境的變化表明,安全性必須從基於邊界和網絡發展為專注於身份和特權訪問管理的安全性,”卡森告訴eSecurity Planet。“組織必須適應並優先管理和保護對類似於 BYOD [自帶設備] 類型設備的業務應用程序和數據的訪問。這意味著為不受信任的設備進一步隔離網絡,但通過強大的特權訪問安全控制進行保護,以實現生產力和訪問。”

他說,遠程工作還增加了員工“用公司資產承擔風險的威脅,例如竊取敏感數據供個人使用或獲利,因為雇主對員工訪問的內容的可見性較低”。“員工使用可能依賴於網絡安全的公司設備,例如電子郵件網關、Web 網關、入侵檢測系統或防火牆來保護這些設備。現在,當設備被轉移到公共互聯網時,這些保護措施中的大多數幾乎毫無用處。”

採取的保護措施

Zscaler 列出了企業可以採取的措施,以在這種分佈式環境中保護其託管的 IoT 和 BYOD 設備免受惡意軟件的侵害,包括使用工具更深入地了解所有網絡設備、更改所有默認密碼和採用雙因素身份驗證技術。

此外,他們需要為所有與物聯網相關的設備更新和修補軟件。根據 ThreatLabz 報告,還有零信任架構。

研究人員寫道:“對您的公司資產實施嚴格的政策,以便用戶和設備只能訪問他們需要的內容,並且只有在經過身份驗證後才能訪問。” “限制與外部訪問所需的相關 IP、ASN [自治系統編號]和端口的通信。需要互聯網訪問的未經批准的物聯網設備應通過流量檢查並阻止所有公司數據,最好是通過代理。阻止影子物聯網設備對企業網絡構成威脅的唯一方法是消除隱式信任策略,並使用基於身份的動態身份驗證(也稱為零信任)嚴格控制對敏感數據的訪問。”