精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    Unit 42物聯(lián)網(wǎng)威脅報告:揭露物聯(lián)網(wǎng)設備的主要威脅和風險

    原標題:Unit 42物聯(lián)網(wǎng)威脅報告:揭露物聯(lián)網(wǎng)設備的主要威脅和風險

    Palo Alto Networks(派拓網(wǎng)絡)威脅情報團隊Unit 42于日前發(fā)布了《2020年Unit 42物聯(lián)網(wǎng)威脅報告》針對的美國物聯(lián)網(wǎng)設備的網(wǎng)絡安全問題進行盤點與總結(jié)。其中的重要觀點同樣值得正在高速發(fā)展的中國物聯(lián)網(wǎng)行業(yè)注意和借鑒。

    根據(jù)Gartner 2019年的一份報告,“到2019年底,預計已有48億臺物聯(lián)網(wǎng)終端設備投入使用,比2018年增長了21.5%?!蔽锫?lián)網(wǎng)(IoT)為各行各業(yè)打開了創(chuàng)新和服務的大門,但同時也帶來了新的網(wǎng)絡安全風險。為了評估物聯(lián)網(wǎng)威脅現(xiàn)狀,Unit 42威脅情報團隊使用Palo Alto Networks(派拓網(wǎng)絡)物聯(lián)網(wǎng)安全產(chǎn)品Zingbox?對2018-2019年發(fā)現(xiàn)的安全事件進行了分析,該產(chǎn)品可監(jiān)測美國企業(yè)IT部門和醫(yī)療機構(gòu)分布在數(shù)千個物理位置的120萬臺物聯(lián)網(wǎng)設備。我們發(fā)現(xiàn),物聯(lián)網(wǎng)設備的總體安全狀況正在下滑,使企業(yè)容易受到針對物聯(lián)網(wǎng)的新型惡意軟件以及早已被IT團隊遺忘的老舊技術攻擊。該報告詳細介紹了物聯(lián)網(wǎng)威脅格局的范圍,哪些物聯(lián)網(wǎng)設備最容易受到影響,哪些是物聯(lián)網(wǎng)最大的威脅,以及能夠立即降低物聯(lián)網(wǎng)風險的可行措施。

    加密的物聯(lián)網(wǎng)設備并不安全

    98%的物聯(lián)網(wǎng)設備流量未加密,從而造成個人和機密數(shù)據(jù)暴露于網(wǎng)絡。成功繞過第一道防線(最常見的是通過網(wǎng)絡釣魚攻擊)并建立命令與控制(C2)協(xié)議的攻擊者能夠偵聽未加密的網(wǎng)絡流量,收集個人或機密信息,然后利用這些數(shù)據(jù)在暗網(wǎng)上牟利。

    57%的物聯(lián)網(wǎng)設備易受中等或高強度的攻擊,這使物聯(lián)網(wǎng)成為攻擊者的常見目標。由于物聯(lián)網(wǎng)設備的補丁級別通常較低,因此最常見的攻擊是利用已知漏洞和使用默認的設備密碼進行密碼攻擊。

    醫(yī)療物聯(lián)網(wǎng)設備運行的軟件已過時

    由于Windows? 7操作系統(tǒng)即將到期,因此83%的醫(yī)學影像設備上運行的操作系統(tǒng)已不能獲得支持,這一數(shù)字與2018年相比增長了56%。這種安全態(tài)勢的普遍下降為新的攻擊打開了大門,例如挖礦劫持(從2017年的0%上升至2019年的5%),并讓長期以來被人們遺忘的攻擊卷土重來,例如Conficker,IT團隊此前曾長期受其困擾。

    對醫(yī)學影像設備提供支持的操作系統(tǒng)分布情況

    作為臨床工作流程的關鍵部分,醫(yī)療物聯(lián)網(wǎng)(IoMT)設備的影像系統(tǒng)出現(xiàn)最多安全問題。對于醫(yī)療機構(gòu)而言,51%的威脅涉及影像設備,不僅影響了護理質(zhì)量,還使攻擊者能夠竊取存儲在這些設備上的患者數(shù)據(jù)。

    醫(yī)療機構(gòu)的網(wǎng)絡安全狀況堪憂

    72%的醫(yī)療虛擬局域網(wǎng)(VLAN)混合部署了物聯(lián)網(wǎng)與IT設備,從而使用戶計算機內(nèi)的惡意軟件能夠傳播到同一網(wǎng)絡上易受攻擊的物聯(lián)網(wǎng)設備。因為IT傳播的攻擊會掃描聯(lián)網(wǎng)設備,以試圖利用已知漏洞,因此利用設備漏洞的攻擊率高達41%。我們看到,物聯(lián)網(wǎng)僵尸網(wǎng)絡正在從實施拒絕服務攻擊(DoS)轉(zhuǎn)向更為復雜的攻擊。其目標是通過勒索軟件獲取患者身份、企業(yè)數(shù)據(jù)和金錢利潤。

    針對物聯(lián)網(wǎng)的網(wǎng)絡攻擊主要瞄準傳統(tǒng)協(xié)議

    利用新興技術(例如P2P C2通信和自傳播蠕蟲功能)針對物聯(lián)網(wǎng)設備的威脅正在不斷演變。攻擊者發(fā)現(xiàn)數(shù)十年前的傳統(tǒng)OT協(xié)議(例如DICOM)存在漏洞,并能借此破壞企業(yè)的關鍵業(yè)務功能。

    結(jié)論與建議

    基于本報告的全面分析,Unit 42團隊建議企業(yè)安全主管應立即采取行動,以降低企業(yè)遭受物聯(lián)網(wǎng)攻擊的風險。以下步驟雖然不全面,但可以大幅降低物聯(lián)網(wǎng)風險:

    1、了解您的風險狀況——發(fā)現(xiàn)網(wǎng)絡上的物聯(lián)網(wǎng)設備

    2、為打印機及其他易于打補丁的設備及時打補丁

    3、在虛擬局域網(wǎng)中分隔物聯(lián)網(wǎng)設備

    4、啟用主動監(jiān)測

    要主動了解和管理風險,企業(yè)需要有效的物聯(lián)網(wǎng)安全策略,以做好長期準備。我們的研究團隊建議所有物聯(lián)網(wǎng)策略都應額外包含以下兩種措施:

    通盤考慮:編排物聯(lián)網(wǎng)全生命周期通過產(chǎn)品集成將安全性擴展到所有物聯(lián)網(wǎng)設備

    極客網(wǎng)企業(yè)會員

    免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。

    2020-03-19
    Unit 42物聯(lián)網(wǎng)威脅報告:揭露物聯(lián)網(wǎng)設備的主要威脅和風險
    為了評估物聯(lián)網(wǎng)威脅現(xiàn)狀,Unit 42威脅情報團隊使用Palo Alto Networks(派拓網(wǎng)絡)物聯(lián)網(wǎng)安全產(chǎn)品Zingbox?對2018-2019年發(fā)現(xiàn)的安全事件進行了分析,該產(chǎn)品可監(jiān)測美國企業(yè)

    長按掃碼 閱讀全文