派拓網(wǎng)絡(luò):98%的美國物聯(lián)網(wǎng)設(shè)備流量未加密
Palo Alto Networks(派拓網(wǎng)絡(luò))威脅情報(bào)團(tuán)隊(duì)Unit 42于日前發(fā)布了《2020年Unit 42物聯(lián)網(wǎng)威脅報(bào)告》,對(duì)大洋彼岸的美國物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)安全問題進(jìn)行盤點(diǎn)與總結(jié)。其中的重要觀點(diǎn)同樣值得正在高速發(fā)展的中國物聯(lián)網(wǎng)行業(yè)注意和借鑒。
根據(jù)Gartner 2019年的一份報(bào)告,“到2019年底,預(yù)計(jì)已有48億臺(tái)物聯(lián)網(wǎng)終端設(shè)備投入使用,比2018年增長了21.5%。”物聯(lián)網(wǎng)(IoT)為各行各業(yè)打開了創(chuàng)新和服務(wù)的大門,但同時(shí)也帶來了新的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。為了評(píng)估物聯(lián)網(wǎng)威脅現(xiàn)狀,Unit 42威脅情報(bào)團(tuán)隊(duì)使用Palo Alto Networks(派拓網(wǎng)絡(luò))物聯(lián)網(wǎng)安全產(chǎn)品Zingbox®對(duì)2018-2019年發(fā)現(xiàn)的安全事件進(jìn)行了分析,該產(chǎn)品可監(jiān)測美國企業(yè)IT部門和醫(yī)療機(jī)構(gòu)分布在數(shù)千個(gè)物理位置的120萬臺(tái)物聯(lián)網(wǎng)設(shè)備。我們發(fā)現(xiàn),物聯(lián)網(wǎng)設(shè)備的總體安全狀況正在下滑,使企業(yè)容易受到針對(duì)物聯(lián)網(wǎng)的新型惡意軟件以及早已被IT團(tuán)隊(duì)遺忘的老舊技術(shù)攻擊。該報(bào)告詳細(xì)介紹了物聯(lián)網(wǎng)威脅格局的范圍,哪些物聯(lián)網(wǎng)設(shè)備最容易受到影響,哪些是物聯(lián)網(wǎng)最大的威脅,以及能夠立即降低物聯(lián)網(wǎng)風(fēng)險(xiǎn)的可行措施。
加密的物聯(lián)網(wǎng)設(shè)備并不安全
98%的物聯(lián)網(wǎng)設(shè)備流量未加密,從而造成個(gè)人和機(jī)密數(shù)據(jù)暴露于網(wǎng)絡(luò)。成功繞過第一道防線(最常見的是通過網(wǎng)絡(luò)釣魚攻擊)并建立命令與控制(C2)協(xié)議的攻擊者能夠偵聽未加密的網(wǎng)絡(luò)流量,收集個(gè)人或機(jī)密信息,然后利用這些數(shù)據(jù)在暗網(wǎng)上牟利。
57%的物聯(lián)網(wǎng)設(shè)備易受中等或高強(qiáng)度的攻擊,這使物聯(lián)網(wǎng)成為攻擊者的常見目標(biāo)。由于物聯(lián)網(wǎng)設(shè)備的補(bǔ)丁級(jí)別通常較低,因此最常見的攻擊是利用已知漏洞和使用默認(rèn)的設(shè)備密碼進(jìn)行密碼攻擊。
醫(yī)療物聯(lián)網(wǎng)設(shè)備運(yùn)行的軟件已過時(shí)
由于Windows® 7操作系統(tǒng)即將到期,因此83%的醫(yī)學(xué)影像設(shè)備上運(yùn)行的操作系統(tǒng)已不能獲得支持,這一數(shù)字與2018年相比增長了56%。這種安全態(tài)勢的普遍下降為新的攻擊打開了大門,例如挖礦劫持(從2017年的0%上升至2019年的5%),并讓長期以來被人們遺忘的攻擊卷土重來,例如Conficker,IT團(tuán)隊(duì)此前曾長期受其困擾。
對(duì)醫(yī)學(xué)影像設(shè)備提供支持的操作系統(tǒng)分布情況
作為臨床工作流程的關(guān)鍵部分,醫(yī)療物聯(lián)網(wǎng)(IoMT)設(shè)備的影像系統(tǒng)出現(xiàn)最多安全問題。對(duì)于醫(yī)療機(jī)構(gòu)而言,51%的威脅涉及影像設(shè)備,不僅影響了護(hù)理質(zhì)量,還使攻擊者能夠竊取存儲(chǔ)在這些設(shè)備上的患者數(shù)據(jù)。
醫(yī)療機(jī)構(gòu)的網(wǎng)絡(luò)安全狀況堪憂
72%的醫(yī)療虛擬局域網(wǎng)(VLAN)混合部署了物聯(lián)網(wǎng)與IT設(shè)備,從而使用戶計(jì)算機(jī)內(nèi)的惡意軟件能夠傳播到同一網(wǎng)絡(luò)上易受攻擊的物聯(lián)網(wǎng)設(shè)備。因?yàn)镮T傳播的攻擊會(huì)掃描聯(lián)網(wǎng)設(shè)備,以試圖利用已知漏洞,因此利用設(shè)備漏洞的攻擊率高達(dá)41%。我們看到,物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)正在從實(shí)施拒絕服務(wù)攻擊(DoS)轉(zhuǎn)向更為復(fù)雜的攻擊。其目標(biāo)是通過勒索軟件獲取患者身份、企業(yè)數(shù)據(jù)和金錢利潤。
針對(duì)物聯(lián)網(wǎng)的網(wǎng)絡(luò)攻擊主要瞄準(zhǔn)傳統(tǒng)協(xié)議
利用新興技術(shù)(例如P2P C2通信和自傳播蠕蟲功能)針對(duì)物聯(lián)網(wǎng)設(shè)備的威脅正在不斷演變。攻擊者發(fā)現(xiàn)數(shù)十年前的傳統(tǒng)OT協(xié)議(例如DICOM)存在漏洞,并能借此破壞企業(yè)的關(guān)鍵業(yè)務(wù)功能。
結(jié)論與建議
基于本報(bào)告的全面分析,Unit 42團(tuán)隊(duì)建議企業(yè)安全主管應(yīng)立即采取行動(dòng),以降低企業(yè)遭受物聯(lián)網(wǎng)攻擊的風(fēng)險(xiǎn)。以下步驟雖然不全面,但可以大幅降低物聯(lián)網(wǎng)風(fēng)險(xiǎn):
1. 了解您的風(fēng)險(xiǎn)狀況——發(fā)現(xiàn)網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備
2. 為打印機(jī)及其他易于打補(bǔ)丁的設(shè)備及時(shí)打補(bǔ)丁
3. 在虛擬局域網(wǎng)中分隔物聯(lián)網(wǎng)設(shè)備
4. 啟用主動(dòng)監(jiān)測
要主動(dòng)了解和管理風(fēng)險(xiǎn),企業(yè)需要有效的物聯(lián)網(wǎng)安全策略,以做好長期準(zhǔn)備。我們的研究團(tuán)隊(duì)建議所有物聯(lián)網(wǎng)策略都應(yīng)額外包含以下兩種措施:
1. 通盤考慮:編排物聯(lián)網(wǎng)全生命周期
2. 通過產(chǎn)品集成將安全性擴(kuò)展到所有物聯(lián)網(wǎng)設(shè)備
閱讀完整報(bào)告,請?jiān)L問https://www.paloaltonetworks.com/content/dam/pan/en_US/assets/pdf/reports/Unit_42/2020-unit-42-IoT-threat-report.pdf?utm_source=marketo&utm_medium=email&utm_campaign=2020-03-10%2016:06:36-Global-DA-EN-20-03-06-7010g000001JJOZAA4-Network-unit-42-iot-threat-report-[FY20]。