揭示 2022 年连网设备的真正风险

  连网设备风险是我们现在所处的快速发展的数字时代的一个公认副产品。但是,IT、物联网(IoT)、医疗物联网(IoMT)和运营技术(OT)设备易受攻击的程度各不相同,有些设备比其他设备面临的风险更大,尤其是在网络犯罪分子继续快速创新,以获得入侵和利用连网设备以实现其目的情况下。

揭示 2022 年连网设备的真正风险

  每个行业中连网设备的数量和多样性都在不断增加,这为组织了解和管理其所面临的风险带来了新的挑战。现在,攻击面几乎涵盖了每个组织中的 IT、物联网和 OT,此外,加上医疗保健中的IoMT,这加剧了互连网络的脆弱性。

  事实上,根据 Ponemon Institute 最近的一份报告,65%的受访组织表示物联网和OT设备是其网络中最不安全的部分之一,而50%的组织表示针对这些设备的攻击有所增加。在这些组织中,88% 的 IT 从业人员将物联网设备连接到互联网,56% 将 OT 设备连接到互联网,51% 将 OT 网络连接到 IT 网络。

  现实情况是,连网设备现在存在于每个垂直行业,并且它们继续对所有行业的组织构成相当大和广泛的安全风险,因为许多组织仍然容易受到已知和旧漏洞的影响。为了确定设备类型、行业部门和网络安全政策固有的风险点,最近的研究分析了金融服务、政府、医疗保健、制造和零售领域超过1900万台设备的风险状况,以揭示2022年风险最高的连网设备。

  研究结果表明:

  IT 设备仍然是最受欢迎的目标

  包括计算机、服务器、路由器和无线接入点在内的 IT 设备是风险最高的设备,因为它们仍然是包括勒索软件在内的恶意软件的主要攻击目标,也是恶意行为者的主要初始接入点。这些行为者利用暴露于互联网的设备上的漏洞,例如运行未打补丁的操作系统,或者使用社会工程和网络钓鱼技术来欺骗员工在其计算机上运行恶意代码。

  路由器和无线接入点以及其他网络基础设施设备正成为恶意软件和高级持续性威胁的更常见入口点。路由器是危险的,因为它们经常暴露在网上,连接内部和外部网络,具有危险的开放端口,并且具有许多漏洞,这些漏洞通常很快就会被恶意行为者利用。

  物联网设备更难修补和管理

  企业网络上越来越多的物联网设备正被积极利用,因为它们比 IT 设备更难修补和管理。物联网设备由于薄弱的凭证或未打补丁的漏洞而受到攻击,主要是成为分布式拒绝服务 (DDoS) 僵尸网络的一部分。

  连网摄像头、VoIP 和视频会议系统是最具风险的物联网设备,因为它们通常暴露在互联网上,并且威胁行为者针对它们的活动由来已久。

  ATM 之所以出现在排名中,是因为它们在金融机构中具有明显的业务重要性,也因为数据表明,许多ATM与其他物联网设备相邻,如安全摄像头和经常暴露的物理安全系统。

  打印机不仅包括用于联网办公室的多功能打印和复印设备,而且还包括用于打印收据、标签、票据、腕带和其他用途的专用设备。尽管打印机与网络风险的联系并不广泛,但它们应该引起重视。与连网摄像头一样,它们已被 APT28 等威胁参与者利用发起攻击。就像ATM一样,打印机通常连接到敏感设备,例如收据打印机的销售点系统,以及办公室打印机的具有特权用户的传统工作站。

  X光机和患者监护仪是最危险的物联网设备

  连网医疗设备显然存在风险,因为它们对医疗保健服务和患者安全有潜在影响。有许多针对卫生系统企业 IT 网络的勒索软件攻击已蔓延至医疗设备,使它们无法使用,例如 2017 年的 WannaCry、2019年对阿拉巴马州一家医院的攻击影响了胎儿监视器,以及2020年以来影响美国和爱尔兰核磁信息系统的几次攻击。

  DICOM工作站、核医学系统、成像设备和PACS被列为最危险的设备,它们都是与医学成像相关的设备,并且有一些共同点:它们通常运行传统的易受攻击的IT操作系统,具有广泛的网络连接以允许共享成像文件,并且使用DICOM标准来共享这些文件。

  此外,患者监护仪是医疗机构中最常见的医疗设备之一,也是最脆弱的设备之一。与医学成像设备一样,它们通常使用未加密的协议进行通信,这意味着攻击者可以篡改它们的读数。

  OT设备是任务关键型设备,但其设计不安全

  在过去十年里,国家支持的针对OT系统和设备的攻击已经变得司空见惯。研究发现,制造业中高风险设备的比例最高(11%),但更令人不安的是,针对这些设备的网络犯罪和黑客活动日益增多。最近,勒索软件团体获得了对多个自来水公司 SCADA 系统的访问权限。

  总体而言,PLC 和 HMI 是风险最高的 OT 设备,因为它们非常关键,可以完全控制工业流程,并且在设计上不安全。尽管 PLC 不经常连接到互联网,但许多 HMI 连接到互联网以实现远程操作或管理。这些设备不仅在制造业等关键基础设施领域很常见,而且在零售等行业也很常见,它们推动物流和仓库自动化。

  然而,其他观察到的有风险的 OT 设备比 PLC 和 HMI 更普遍,例如,不间断电源(ups)出现在许多企业和数据中心网络中,就在计算机、服务器和物联网设备旁边。不间断电源在电源监控和数据中心电源管理中发挥着关键作用。对这些设备的攻击可能会产生物理影响,例如关闭关键区域的电源或篡改电压以损坏敏感设备。

  环境监测和楼宇自动化系统对于设施管理至关重要,这是大多数组织的共同需求。智能建筑完美地体现了一个跨行业领域,其中IT、IoT和oT正在同一网络上融合。有多个智能建筑被威胁者利用的例子,例如使控制器无法使用,为僵尸网络招募易受攻击的物理访问控制设备,或利用工程工作站进行初始访问。这些设备危险地将OT的设计不安全特性与物联网的互联网连接性混合在一起。

  在多个层级主动保护设备

  设备制造商和用户都有责任开发和维护他们的网络安全防御系统,而监管发展也正在加强这一前景。

  制造商必须利用安全的软件开发生命周期,这包括代码审查、漏洞扫描和渗透测试等流程。最重要的是,这些流程不能局限于制造商生产的软件,还要包括进入设备的所有组件,包括第三方库。

  至于监管发展,拟议中的欧盟网络安全要求条例如果实施,将强制供应商获得物联网设备的网络安全认证。并且,用户对强制披露网络安全事件也有很大的推动力,这无疑会迫使公司提高安全态势。

  不幸的是,没有单一的快速解决方案来保护连网设备。但是,所有组织都可以采取一些切实有效的措施,首先是创建一个完整、自动化和持续更新的网络资产清单。一旦了解了所有设备及其配置,就可以进行风险评估,以突出需要特别关注的设备。

  然后可以实施缓解措施。措施包括修补已知漏洞、通过禁用未使用的服务来强化设备、使用强大且唯一的密码、分段网络以隔离有风险的设备,以及使用全面的网络监控来检测利用设备的企图。

  保护连网设备免受攻击是一项共同责任,在发现风险和保护我们的基础设施免受日益复杂的攻击方面,我们都可以发挥作用,而发现我们盔甲上的任何潜在裂缝就是一切的开始。

声明:凡注明为其它来源的信息均转自其它平台,目的在于传递更多信息,并不代表本站观点及立场和对其真实性负责。若有侵权或异议请联系我们删除。
发表评论

相关文章

切换注册

登录

忘记密码 ?

切换登录

注册