疫情期間,IoT惡意軟件攻擊增加了7倍

Zscaler ThreatLabz 威脅研究團隊發佈了一份報告,該報告分析了 2020 年 12 月兩週內阻止的超過 5.75 億次設備交易和 30 萬次針對物聯網的惡意軟件攻擊,與疫情前的結果相比,攻擊增加了 700%。這些攻擊針對 553 種不同的設備類型,包括打印機、數字標牌和智能電視,這些設備都與企業 IT 網絡連接並通信,而許多員工在新冠疫情期間遠程工作。

研究小組確定了最脆弱的物聯網設備、最常見的攻擊源和目的地,以及負責大多數惡意流量的惡意軟件家族,以幫助企業更好地保護其有價值的數據。

"一年多來,由於員工在疫情期間持續遠程工作,大多數公司辦公室被遺棄。然而,我們的服務團隊注意到,儘管缺少員工,企業網絡仍然充斥着 IoT活動。

"連接到企業網絡的物聯網設備數量和種類龐大,包括從音樂臺燈到智能電視等所有設備。我們的團隊看到,76% 的這些設備仍在未加密的純文本通道上進行通信,這意味着大多數 IoT 交易對業務構成巨大風險。

哪些 IoT 設備最可能受到惡意軟件的攻擊?

在超過 5 億件物聯網設備交易中,團隊確定了來自 212 家制造商的 553 種不同設備,其中 65% 分爲三類:機頂盒(29%)、智能電視(20%)和智能手錶(15%)。

家庭娛樂和自動化類別擁有種類最多的獨特設備,但與製造、企業和醫療保健設備相比,它們的交易數量最少。

相反,大多數流量來自制造業和零售行業的設備 ——59% 的交易來自該行業的設備,包括 3D 打印機、地理定位跟蹤器、汽車多媒體系統、條形碼讀卡器等數據收集終端和支付終端。

企業設備是第二大常見設備,佔交易的 28%,醫療保健設備緊隨其後,佔流量的近 8%。

一些連接到雲的設備也被意外覆蓋,包括智能冰箱和音樂臺燈,這些設備仍在通過企業網絡發送流量。

誰負責?

該團隊還仔細研究了雲上跟蹤的 IoT 惡意軟件的特定活動。從數量上看,在15天的時間內共觀察到18000個獨特的主機和大約900個獨特的有效載荷交付。

Gafgyt 和 Mirai 仍然是最活躍的惡意軟件家族,佔 900 個獨特有效負載的 97%。這兩個家庭以劫持設備創建殭屍網絡而聞名——大型私人計算機網絡可以作爲一個羣體進行控制,以傳播惡意軟件、超載基礎設施或發送垃圾郵件。

誰是目標?

被 IoT 攻擊攻擊的前三個國家是愛爾蘭(48%)、美國(32%)和中國(14%)。在三個國家之一(中國(56%)、美國(19%)或印度(14%),大多數受損的物聯網設備(近 90%)被觀察到將數據發送回服務器。

企業如何保護自己?

1、瞭解企業的所有網絡設備

部署能夠審查和分析網絡日誌的解決方案,以瞭解跨網絡通信的所有設備及其工作。

2、更改所有默認密碼

密碼控制可能並不總是可能的,但部署公司擁有的物超技術設備的基本第一步應該是更新密碼和部署雙重身份驗證。

3、定期更新和修補

許多行業——尤其是製造業和醫療保健行業——依靠物聯網設備進行日常工作流程。確保隨時瞭解發現的任何新漏洞,並讓設備安全與最新修補程序保持最新狀態。

4、隔離 IoT 網絡

在自己的孤立網絡上安裝 IoT 設備,以防止橫向移動,並限制進出網絡流量。同樣,僅允許與相關 IP 和 ASN 進行通信,從而儘可能限制來自外部網絡的訪問,阻止不必要的端口從外部訪問。

實施零信任架構。阻止影子物科網絡設備對企業網絡構成威脅的唯一方法是消除隱性信任策略,並使用基於動態身份的身份驗證(也稱爲零信任)嚴格控制對敏感數據的訪問。