自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

研究證實物聯(lián)網(wǎng)設備是安全隱患的來源

安全 物聯(lián)網(wǎng)安全
云安全領域的領導者 Zscaler 發(fā)布了一項新研究,該研究調(diào)查了企業(yè)被迫遷移到遠程工作環(huán)境期間留在企業(yè)網(wǎng)絡上的物聯(lián)網(wǎng)設備的狀態(tài)。

Zscaler的一項研究顯示,針對物聯(lián)網(wǎng)的惡意軟件增加了700%,并報告說大多數(shù)物聯(lián)網(wǎng)攻擊源自美國和印度。

云安全領域的領導者 Zscaler 發(fā)布了一項新研究,該研究調(diào)查了企業(yè)被迫遷移到遠程工作環(huán)境期間留在企業(yè)網(wǎng)絡上的物聯(lián)網(wǎng)設備的狀態(tài)。

[[434998]]

新報告《企業(yè)中的物聯(lián)網(wǎng):空辦公室版》分析了 Zscaler 在 2020 年 12 月的兩周內(nèi)阻止的超過 5.75 億次設備活動和 300,000 次特定于物聯(lián)網(wǎng)的惡意軟件攻擊——與大流行前的調(diào)查結(jié)果相比增加了 700%。

這些攻擊針對 553 種不同類型的設備,包括打印機、數(shù)字標牌和智能電視,所有這些設備都連接到企業(yè) IT 網(wǎng)絡并與之通信,而在新冠疫情期間,許多員工都在遠程工作。

Zscaler ThreatLabz 研究團隊確定了最易受攻擊的物聯(lián)網(wǎng)設備、最常見的攻擊來源和目的地,以及造成大多數(shù)惡意流量的惡意軟件家族,以更好地幫助企業(yè)保護其寶貴數(shù)據(jù)。

Zscaler 的 CISO Deepen Desai 說:“一年多來,由于員工在新冠肺炎大流行期間繼續(xù)遠程工作,大多數(shù)公司辦公室都被遺棄。然而,我們的服務團隊指出,盡管辦公室缺乏員工,企業(yè)網(wǎng)絡仍然充斥著物聯(lián)網(wǎng)活動。”

“連接到企業(yè)網(wǎng)絡上的物聯(lián)網(wǎng)設備的數(shù)量和種類非常多,包括從智能燈到連網(wǎng)攝像頭的所有設備。我們的團隊發(fā)現(xiàn),這些設備中有76%仍在未加密的純文本通道上通信,這意味著大多數(shù)物聯(lián)網(wǎng)事務對業(yè)務構(gòu)成了巨大風險。”

哪些設備風險最大?

在超過 50 億次的物聯(lián)網(wǎng)設備活動中,Zscaler 確定了來自 212 家制造商的 553 種不同設備,其中 65% 分為三類:機頂盒(29%)、智能電視(20%)和智能手表(15%)。家庭娛樂和自動化類別的獨特設備種類最多,但與制造、企業(yè)和醫(yī)療設備相比,它們的活動量最少。

大多數(shù)流量來自制造業(yè)和零售業(yè)的設備——所有流量的 59% 來自該行業(yè)的設備,包括 3D 打印機、地理位置跟蹤器、汽車多媒體系統(tǒng)、條形碼閱讀器和支付終端等數(shù)據(jù)采集終端。企業(yè)設備是第二常見的,占流量的28%,醫(yī)療設備緊隨其后,占流量的近8%。

ThreatLabz 還發(fā)現(xiàn)了許多連接到云的意外設備,包括仍在通過企業(yè)網(wǎng)絡發(fā)送流量的智能冰箱和智能燈。

誰的責任?

ThreatLabz 團隊還仔細研究了特定于在 Zscaler 云中跟蹤的物聯(lián)網(wǎng)惡意軟件的活動。在數(shù)量方面,在 15 天的時間范圍內(nèi)總共觀察到 18,000 個獨特的主機和大約 900 個獨特的有效載荷交付。Gafgyt 和 Mirai 是 ThreatLabz 遇到的兩個最常見的惡意軟件家族,占 900 個獨特有效載荷的 97%。

這兩個家族以劫持設備來創(chuàng)建僵尸網(wǎng)絡而聞名——僵尸網(wǎng)絡是由私人計算機組成的大型網(wǎng)絡,可以作為一個群體進行控制,以傳播惡意軟件,使基礎設施超載或發(fā)送垃圾郵件。

誰是目標?

受到物聯(lián)網(wǎng)攻擊的前三大目標國家是愛爾蘭(48%)、美國(32%)和中國(14%)。

組織如何保護自己?

隨著世界上智能設備的數(shù)量每天都在增加,幾乎不可能阻止它們進入您的組織。IT團隊不應該試圖消除影子IT,而應該制定訪問策略,防止這些設備成為通往最敏感業(yè)務數(shù)據(jù)和應用程序的跳板。

ThreatLabz建議以下技巧,以緩解托管設備和BYOD設備上的物聯(lián)網(wǎng)惡意軟件威脅:

  • 獲得對所有網(wǎng)絡設備的可見性。部署能夠查看和分析網(wǎng)絡日志的解決方案,以了解通過網(wǎng)絡進行通信的所有設備及其功能。
  • 更改所有默認密碼。部署企業(yè)自有物聯(lián)網(wǎng)設備的基本第一步是更新密碼和部署雙因素身份驗證。
  • 定期更新和補丁。許多行業(yè)(尤其是制造業(yè)和醫(yī)療保健行業(yè))的日常工作流程都依賴于物聯(lián)網(wǎng)設備。確保您隨時了解發(fā)現(xiàn)的任何新漏洞,并使用最新補丁使設備安全保持最新狀態(tài)。
  • 實施零信任安全架構(gòu)。對您的公司資產(chǎn)實施嚴格策略,以便用戶和設備只能訪問他們需要的內(nèi)容,并且只能在通過身份驗證之后訪問。限制與外部訪問所需的相關IP、ASN和端口的通信。阻止影子物聯(lián)網(wǎng)設備對公司網(wǎng)絡構(gòu)成威脅的唯一方法是消除隱式信任策略,并使用基于身份的動態(tài)認證(也稱為零信任)嚴格控制對敏感數(shù)據(jù)的訪問。

 

責任編輯:趙寧寧 來源: 物聯(lián)之家網(wǎng)
相關推薦

2023-12-25 11:55:58

2010-09-17 14:29:23

2014-05-08 10:30:56

2010-10-12 16:22:29

2015-07-29 13:57:00

數(shù)據(jù)庫安全互聯(lián)網(wǎng)金融

2016-09-29 22:09:26

2017-02-24 08:11:09

Docker數(shù)據(jù)安全容器

2009-07-06 13:38:02

2012-06-25 09:18:36

2021-08-08 14:33:55

數(shù)據(jù)安全網(wǎng)絡安全科技

2022-01-20 10:54:23

移動手機短信驗證碼隱患

2014-04-14 13:19:41

初志科技電子文檔

2020-04-09 08:25:29

外圍設備惡意攻擊固件

2009-09-07 16:56:02

2019-07-23 08:56:46

IoT物聯(lián)網(wǎng)安全

2014-07-03 11:01:13

mongoDB安全隱患

2015-01-20 09:30:27

云計算云安全云安全聯(lián)盟

2013-02-21 10:11:58

2009-03-17 09:48:00

2011-05-05 18:28:18

點贊
收藏

51CTO技術(shù)棧公眾號