针对物联网设备的恶意软件攻击越来越频繁,这是ot安全的一个重大问题,因为恶意软件的移动性可以促进不同网络之间的移动,可能会危及关键的ot基础设施。
threatlabz专注于通过设备指纹识别了解物联网设备活动和属性,并分析物联网恶意软件威胁环境。随着越来越多的行业、企业和个人继续依赖联网设备,来自恶意软件和遗留漏洞的威胁也在增加。
攻击持续增长
通过采用零信任架构,企业可以了解物联网设备流量并将物联网安全风险降至最低。
针对物联网设备制造商的安全标准执行不力,加上影子物联网设备在企业层面的扩散,对全球企业构成了重大威胁。zscaler的安全研究主管deepen desai表示:“通常情况下,威胁参与者的目标是‘未管理和未打补丁’的设备,以便在环境中获得初步立足点。
“为了应对这些挑战,我鼓励企业在保护物联网和ot设备时强制执行零信任原则——永远不要信任,总是验证,并假设违规。企业可以通过利用持续的发现和监控过程来分割这些设备,从而消除横向移动风险。
随着物联网和个人互联设备的稳步采用,报告发现物联网恶意软件攻击同比增长了400%以上。网络威胁的增长表明了网络犯罪分子在发动物联网恶意软件攻击时的毅力和适应不断变化的条件的能力。
此外,研究表明,网络犯罪分子正在瞄准遗留漏洞,39个最受欢迎的物联网漏洞中有34个专门针对存在了三年多的漏洞。mirai和gafgyt恶意软件家族继续占攻击有效负载的66%,它们利用受感染的物联网设备创建僵尸网络,然后使用这些设备对有利可图的企业发动ddos攻击。
僵尸网络驱动的分布式ddos攻击导致全球各行业数十亿美元的经济损失。此外,ddos攻击可能会扰乱关键的工业流程,甚至危及人类生命,从而对ot构成风险。
物联网恶意软件威胁工业制造ot流程
制造业和零售业占物联网设备流量的近52%,其中3d打印机、地理位置跟踪器、工业控制设备、汽车多媒体系统、数据采集终端和支付终端通过数字网络发送大部分信号。
然而,设备流量的数量为网络犯罪分子创造了机会,制造业现在平均每周都会遇到6000次物联网恶意软件攻击。此外,这些大规模的物联网恶意软件攻击可能会扰乱关键的ot流程,而这些流程是汽车、重型制造和塑料橡胶等许多工业制造厂不可或缺的。
这给制造企业的安全团队带来了长期挑战,但也表明工业物联网在采用独特的物联网设备方面处于显著领先地位(几乎是其他行业的三倍)。随着制造企业继续采用物联网工具来实现遗留基础设施的自动化和数字化,这一增长至关重要。
教育行业成为网络犯罪分子的目标
2023年,教育是另一个受到网络犯罪分子过度关注的行业,不安全的和影子物联网设备在学校网络中的传播为攻击者提供了更容易的接入点。
存储在其网络上的丰富的个人数据使教育机构成为特别有吸引力的目标,使学生和政府容易受到攻击。事实上,报告发现,教育领域的物联网恶意软件攻击增加了近1000%。
调查结果显示,美国是物联网恶意软件作者的头号目标,美国96%的物联网恶意软件是通过受危害的物联网设备分发的。
2023年,墨西哥经历了最多的感染,占所有物联网恶意软件感染的46%。事实上,感染最严重的四个国家中有三个(墨西哥、巴西和哥伦比亚)都是拉丁美洲国家。
关于企业网d1net(www.d1net.com):
国内主流的to b it门户,同时在运营国内最大的甲方cio专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营19个it行业公众号(微信搜索d1net即可关注)。
凯发在线的版权声明:本文为企业网d1net编译,转载需在文章开头注明出处为:企业网d1net,如果不注明出处,企业网d1net将保留追究其法律责任的权利。