精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    全球物聯(lián)網(wǎng)網(wǎng)絡(luò)攻擊激增 | 行業(yè)觀察

    全球物聯(lián)網(wǎng)網(wǎng)絡(luò)攻擊激增 | 行業(yè)觀察

    物聯(lián)網(wǎng)(IoT)已成為我們?nèi)粘I钪胁豢苫蛉钡囊徊糠?。然而,隨著物聯(lián)網(wǎng)設(shè)備的使用越來越多,近年來針對這些設(shè)備的網(wǎng)絡(luò)攻擊有所增加,利用各種可利用的漏洞。

    造成這一增長的一個因素是大流行期間教育和醫(yī)療保健等各個部門發(fā)生的快速數(shù)字化轉(zhuǎn)型。這種由業(yè)務(wù)連續(xù)性需求驅(qū)動的轉(zhuǎn)型通常在沒有適當考慮安全措施的情況下發(fā)生,從而留下漏洞。

    網(wǎng)絡(luò)犯罪分子意識到,物聯(lián)網(wǎng)設(shè)備是網(wǎng)絡(luò)中最脆弱的部分之一,大多數(shù)設(shè)備都沒有得到適當?shù)谋Wo或管理。對于相機和打印機等物聯(lián)網(wǎng)設(shè)備,其漏洞和其他此類未受管理的設(shè)備可能允許直接訪問和嚴重侵犯隱私,使攻擊者能夠在企業(yè)網(wǎng)絡(luò)中初步立足,然后在被破壞的網(wǎng)絡(luò)內(nèi)部傳播。

    在2023年的前兩個月,幾乎每周,平均有54%的組織成為這些攻擊的目標,平均每個組織每周遭受近60次針對物聯(lián)網(wǎng)設(shè)備的攻擊——比2022年高出41%,是兩年前攻擊數(shù)量的三倍多。這些受到攻擊的物聯(lián)網(wǎng)設(shè)備包括各種常見的物聯(lián)網(wǎng)設(shè)備,如路由器、IP攝像機、DVR(數(shù)字視頻錄像機)、NVR(網(wǎng)絡(luò)視頻錄像機)、打印機等。音箱和IP攝像頭等物聯(lián)網(wǎng)設(shè)備在遠程工作和學(xué)習(xí)環(huán)境中變得越來越普遍,為網(wǎng)絡(luò)犯罪分子提供了大量潛在的切入點。

    這一趨勢在所有地區(qū)和部門都可以觀察到。歐洲是目前遭受針對物聯(lián)網(wǎng)設(shè)備的攻擊最多的地區(qū),平均每個組織每周遭受近70起此類攻擊,其次是亞太地區(qū)64起,拉丁美洲48起,北美37起(自2022年以來增幅最大,為58%),非洲每個組織每周遭受34次物聯(lián)網(wǎng)網(wǎng)絡(luò)攻擊。

    教育和研究部門目前正面臨著前所未有的針對物聯(lián)網(wǎng)設(shè)備的攻擊激增,每個組織每周遭受131次攻擊,是全球平均水平的兩倍多,比去年增長了34%,令人震驚。其他行業(yè)的攻擊也在激增,與2022年相比,大多數(shù)行業(yè)都出現(xiàn)了兩位數(shù)的增長。

    一家全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商此前的報告顯示,由于學(xué)校網(wǎng)絡(luò)上存儲了大量個人數(shù)據(jù),黑客更喜歡將學(xué)校作為“軟目標”,從而使學(xué)生和學(xué)校都容易受到攻擊。向遠程學(xué)習(xí)的轉(zhuǎn)變極大地擴大了網(wǎng)絡(luò)犯罪分子的攻擊面,因為將大量不安全的物聯(lián)網(wǎng)設(shè)備引入學(xué)校網(wǎng)絡(luò)使黑客更容易破壞這些系統(tǒng)。此外,學(xué)校缺乏對強大的網(wǎng)絡(luò)安全預(yù)防和防御技術(shù)的投資,這使得網(wǎng)絡(luò)犯罪分子更容易進行網(wǎng)絡(luò)釣魚攻擊和部署勒索軟件。

    頂級攻擊

    雖然物聯(lián)網(wǎng)漏洞利用的威脅環(huán)境包含數(shù)百個漏洞,但在針對企業(yè)網(wǎng)絡(luò)的掃描和攻擊嘗試中,有些漏洞比其他漏洞更為廣泛。根據(jù)CheckPoint Software Technologies Ltd.的數(shù)據(jù),以下是自2023年初以來發(fā)現(xiàn)的五大漏洞:1、MVPower DVR遠程代碼執(zhí)行,該漏洞平均每周影響49%的組織;2、Dasan GPON路由器身份驗證繞過,每周影響38%的組織;3、Netgear DGN命令注入,每周影響33%的組織;4、D-Link多個產(chǎn)品遠程代碼執(zhí)行,每周影響23%的組織;5、D-Link DSL-2750B遠程命令執(zhí)行,每周影響14%的組織。

    常見的注入攻擊

    命令注入是物聯(lián)網(wǎng)設(shè)備中一個重要且經(jīng)常被利用的漏洞。攻擊者可以利用易受攻擊的應(yīng)用的特權(quán),向程序中注入命令。物聯(lián)網(wǎng)設(shè)備的廣泛采用使得這類漏洞成為網(wǎng)絡(luò)犯罪分子的主要目標。

    漏洞掃描器廣泛用于識別和利用Web應(yīng)用和API中的弱點。雖然這些工具具有合法用途,但攻擊者也可能將其用于惡意目的。兩個日益流行的工具包括帶外安全測試(OAST)和“Interact.sh”。

    掃描技術(shù)可以作為一種過濾工具來確定潛在的受害者。當攻擊復(fù)雜性較低時,掃描已成為攻擊者首選的初始步驟。這個過程需要向一大群人發(fā)送一個簡單的有效載荷,易受攻擊的目標會響應(yīng)初始請求,確認其脆弱性。這種方法屬于主動掃描,是企業(yè)斜接矩陣的第一步——網(wǎng)絡(luò)犯罪分子使用的攻擊策略和技術(shù)的分層框架。

    掃描使攻擊者能夠驗證其目標的漏洞,并確保只有其收到實際的惡意負載。研究結(jié)果表明,在為期一周的測試期間,至少有3%的網(wǎng)絡(luò)受到這種掃描方法的影響。在物聯(lián)網(wǎng)設(shè)備上使用這種攻擊方法的主要漏洞包括Netgear DGN命令注入、Netgear R7000和R6400 cgi-bin命令注入、FLIR AX8熱像儀命令注入,以及多個物聯(lián)網(wǎng)命令注入。

    防止物聯(lián)網(wǎng)攻擊

    隨著組織在日常運營中越來越依賴物聯(lián)網(wǎng)設(shè)備,必須保持警惕,并積極主動地保護這些設(shè)備??梢圆扇∫恍┐胧﹣硖岣呶锫?lián)網(wǎng)安全性,包括從信譽良好的品牌購買物聯(lián)網(wǎng)設(shè)備,優(yōu)先考慮安全性;在設(shè)備內(nèi)部實施安全措施,然后再投放市場;實施密碼復(fù)雜性策略,并在適用時使用多重身份驗證(MFA);確保連接的設(shè)備更新為最新的軟件,并保持良好的設(shè)備運行狀況;對連接資產(chǎn)實施零信任網(wǎng)絡(luò)訪問配置文件;以及盡可能分離IT和物聯(lián)網(wǎng)網(wǎng)絡(luò)。

    隨著技術(shù)的不斷進步,網(wǎng)絡(luò)攻擊的復(fù)雜性和頻率也在不斷提高。通過實施強大的安全措施,隨時了解最新的威脅和最佳實踐,組織可以更好地保護自己及其物聯(lián)網(wǎng)設(shè)備免受網(wǎng)絡(luò)犯罪分子的侵害。

    極客網(wǎng)企業(yè)會員

    免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2023-04-23
    全球物聯(lián)網(wǎng)網(wǎng)絡(luò)攻擊激增 | 行業(yè)觀察
    隨著物聯(lián)網(wǎng)設(shè)備的使用越來越多,近年來針對這些設(shè)備的網(wǎng)絡(luò)攻擊有所增加,利用各種可利用的漏洞。

    長按掃碼 閱讀全文