设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 数据 手机 公司
当前位置: 首页 > 服务器 > 安全 > 正文

物联网设备是企业的风险业务

发布时间:2022-10-26 09:28 所属栏目:53 来源:互联网
导读:随着物联网设备的数量和多样性的激增和多样化,组织发现自己不断受到威胁行为者的攻击, 这些威胁行为者经常一次又一次地转向相同的攻击载体。 根据Forescout的Vedere实验室的研究人员的一份报告,对企业网络风险最大的设备包括:网络设备、VoIP、IP摄像头和P
  随着物联网设备的数量和多样性的激增和多样化,组织发现自己不断受到威胁行为者的攻击, 这些威胁行为者经常一次又一次地转向相同的攻击载体。
 
 
 
  根据Forescout的Vedere实验室的研究人员的一份报告,对企业网络风险最大的设备包括:网络设备、VoIP、IP摄像头和PLC。而在今年的研究中,新的条目扩展了攻击面,如管理程序的医疗使用和人机界面(HMI)。
 
  研究人员在2022年版的《企业网络中最具风险的互联网设备》报告中表示:“每个行业中连接设备的数量和多样性都在不断增加,为组织机构理解和管理所面临的风险提出了新的挑战。”报告指出,大多数组织现在在其网络中托管相互关联的IT、OT和IoT设备的组合,这增加了其攻击面。
 
  Cybrary高级总监Will Carlson表示:“根据Statista的数据,到2025年,物联网设备的数量预计将达到309亿部。物联网设备由于其日益普及和相对较差的安全性,将继续成为组织和家庭的威胁。此外,即使对这些设备的知情用户来说,它们通常也无法由用户维护、修补或升级。”
 
  该报告引用了Ponemon Institute的调查结果,该调查结果显示,65%的组织将IoT/OT设备列为网络安全性不足的一部分。高达88%的IT和IT安全专业人士表示,其物联网设备已连接到互联网,56%的OT设备也已连接到互联网。大约一半(51%)表示OT网络已连接到IT网络。
  四种设备类别中风险最高的5种设备:
   
 
  IT   
 
  IoT   
 
  OT   
 
  IoMT   
 
  1
 
    路由器
 
    网络摄像机
 
    可编程逻辑控制器
 
    DICOM 工作站
 
  2
 
    计算机
 
    网络电话
 
    人机界面
 
    核医学系统
 
  3
 
    服务器
 
    视频会议
 
    不间断电源
 
    成像
 
  4
 
    无线接入端口
 
    ATM  
 
    环境监测
 
    图片存档与通讯系统
 
  5
 
    管理程序
 
    打印机
 
    楼宇自动化控制器
 
    病人监护仪
 
  Vedere Labs表示:“威胁行为者很清楚这些趋势。我们最近报道了勒索软件组织如何开始大规模针对NAS、VoIP和hypervisor等设备。”或许这就是为什么在Ponemon的调查中,50%的受访者指出针对这些设备的攻击有所增加。
 
  研究人员表示,每个组织,不论行业,都感受到了攻击面不断扩大的影响。“制造业的高风险设备比例最高(11%),而政府和金融的中高风险设备比例最高(政府为43%,金融为37%)。风险最高设备的排名在每个行业没有太大变化,这表明几乎每个组织目前都依赖IT、IoT和OT(以及医疗保健的IoMT)的组合来开展业务。”
 
  “带有摄像头和麦克风的物联网设备对对手来说非常有趣,这应该不足为奇。尽管任何物联网设备都可以用于僵尸网络、横向移动或任何其他邪恶行为,那些有摄像头和麦克风的机器人可以发挥更大的作用,”Carlson表示:“这些能力的存在为增加远程间谍活动、观察工作人员和安全人员的行动,以及根据收集到的情报增加针对性攻击打开了通道。”
 
  研究人员表示,在不同地区,风险最高的IT、OT及IoT设备变化不大,但IoMT设备变化很大。
 
  但是,“将防御集中在一类危险设备上是不够的,因为攻击者可以利用不同类别的设备进行攻击。我们已经用R4IoT证明了这一点,这种攻击从IP摄像头(IoT)开始,移动到工作站(IT),并禁用PLC(OT)。”研究人员写道。
 
  相反,“随着新的连接设备的增加,攻击面增加,风险评估对组织来说变得更加重要,”报告称,“实现自动控制,不仅依赖于安全代理,并且适用于整个企业,可以帮助降低整个组织的风险。”
 
  Forescout报告“强调了对基本的缓解措施的必要性,如网络分割和设备的完整修补。虽然该报告侧重于IoT和OT,但这些威胁通常使用Windows终端在共享网络中传播,这一点在过去几年里的头条新闻中得到了证明,”Tanium制造技术策略师Ashley McGlone表示。一些企业只修补关键和高级别漏洞,忽略了中低级别CVE的连锁风险,构建攻击载体。其他企业修补IT机器,同时将OT Windows修补委托给可能人手不足的站点支持部门。跨IT、IoT和OT建立网络安全领导、人员、流程和设备之间的桥梁,对于全面了解和缓解这些风险至关重要。”

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读