Zscaler一项研究表明,对物联网的恶意软件增加了700%,并报告大多数物联网攻击来自美国和印度。
云安全领域的领导者 Zscaler 发布了一项调查企业在远程工作环境中被迫迁移到企业网络上物联网设备状态的新研究。
新报告《企业中的物联网:空办公室版》分析了 Zscaler 在 2020年 12 月的两周内,超过 5.75 恶意软件攻击1亿次设备活动和 300,000 ——与流行前的调查结果相比, 增加了700%。
这些攻击针对不同类型的设备,包括打印机、数字标志和智能电视,都连接到企业 IT 网络冠肺炎疫情期间,许多员工都在远程工作。
Zscaler ThreatLabz 研究团队确定了最具攻击性的物联网设备、最常见的攻击来源和目的地,以及大多数恶意流量的恶意软件家族,以更好地帮助企业保护其宝贵的数据。
Zscaler 的 CISO Deepen Desai 说:“在过去的一年里,大多数公司的办公室被遗弃,因为员工在新冠肺炎流行期间继续远程工作。然而,我们的服务团队指出,尽管办公室缺乏员工,但企业网络仍然充斥着物联网活动。”
“连接到企业网络的物联网设备有很多种,包括从智能灯到互联网摄像头的所有设备。我们的团队发现,76%的设备仍在未加密的纯文本通道上通信,这意味着大多数物联网业务对业务构成了巨大的风险。”
哪些设备风险最大?
物联网设备活动超过50 亿次,Zscaler 确定了 553 不同的设备,其中 65% 分为机顶盒(29%)、智能电视(20%)和智能手表(15%)三类。独特的家庭娱乐和自动化设备种类最多,但与制造、企业和医疗设备相比,它们的活动量最少。
大部分流量来自制造业和零售业的设备—— 59% 来自行业的所有设备,包括 3D 打印机、地理位置跟踪器、汽车多媒体系统、条形码阅读器、支付终端等数据采集终端。企业设备第二常见,占流量的28%,其次是医疗设备,占流量的近8%。
ThreatLabz 还发现了许多与云相连的事故设备,包括仍在通过企业网络发送流量的智能冰箱和智能灯。
谁的责任?
ThreatLabz 团队还仔细研究了 Zscaler 云中跟踪的物联网恶意软件活动。就数量而言, 18000台独特的主机和约900台独特的有效载荷交付在 15天内观察到。Gafgyt 和 Mirai 是 ThreatLabz 遇到的两个最常见的恶意软件家族,占 900 独特有效载荷的97%。
这两个家庭以劫持设备创建僵尸网络而闻名——僵尸网络是一个由私人计算机组成的大型网络,可以作为一个群体控制,传播恶意软件,使基础设施超载或发送垃圾邮件。
谁是目标?
爱尔兰(48%)、美国(32%)和中国(14%)是物联网攻击的前三个目标国家。
组织如何保护自己?
随着世界上智能设备数量的增加,几乎不可能阻止它们进入你的组织。IT不应该试图消除影子IT,应制定访问策略,防止这些设备成为最敏感的业务数据和应用程序的跳板。
ThreatLabz建议缓解托管设备和BYOD物联网恶意软件对设备的威胁:
- 获得所有网络设备的可见性。部署可以查看和分析网络日志的解决方案,以了解通过网络通信的所有设备及其功能。
- 更改所有默认密码。企业自身物联网设备部署的基本第一步是更新密码,部署双因素身份验证。
- 定期更新和补丁。许多行业(特别是制造业和医疗保健行业)的日常工作过程依赖于物联网设备。确保您随时了解发现的任何新漏洞,并使用最新补丁保持设备安全。
- 实施零信任安全架构。对贵公司的资产实施严格的策略,使用户和设备只能在身份验证后访问所需的内容。限制与外部访问所需的相关性IP、ASN以及端口的通信。防止影子物联网设备威胁公司网络的唯一方法是消除隐藏的信任策略,并严格控制基于身份的动态认证(也称为零信任)对敏感数据的访问。