疫情期间,IoT恶意软件攻击增加了7倍

Zscaler ThreatLabz 威胁研究团队发布了一份报告,该报告分析了 2020 年 12 月两周内阻止的超过 5.75 亿次设备交易和 30 万次针对物联网的恶意软件攻击,与疫情前的结果相比,攻击增加了 700%。这些攻击针对 553 种不同的设备类型,包括打印机、数字标牌和智能电视,这些设备都与企业 IT 网络连接并通信,而许多员工在新冠疫情期间远程工作。

研究小组确定了最脆弱的物联网设备、最常见的攻击源和目的地,以及负责大多数恶意流量的恶意软件家族,以帮助企业更好地保护其有价值的数据。

"一年多来,由于员工在疫情期间持续远程工作,大多数公司办公室被遗弃。然而,我们的服务团队注意到,尽管缺少员工,企业网络仍然充斥着 IoT活动。

"连接到企业网络的物联网设备数量和种类庞大,包括从音乐台灯到智能电视等所有设备。我们的团队看到,76% 的这些设备仍在未加密的纯文本通道上进行通信,这意味着大多数 IoT 交易对业务构成巨大风险。

哪些 IoT 设备最可能受到恶意软件的攻击?

在超过 5 亿件物联网设备交易中,团队确定了来自 212 家制造商的 553 种不同设备,其中 65% 分为三类:机顶盒(29%)、智能电视(20%)和智能手表(15%)。

家庭娱乐和自动化类别拥有种类最多的独特设备,但与制造、企业和医疗保健设备相比,它们的交易数量最少。

相反,大多数流量来自制造业和零售行业的设备 ——59% 的交易来自该行业的设备,包括 3D 打印机、地理定位跟踪器、汽车多媒体系统、条形码读卡器等数据收集终端和支付终端。

企业设备是第二大常见设备,占交易的 28%,医疗保健设备紧随其后,占流量的近 8%。

一些连接到云的设备也被意外覆盖,包括智能冰箱和音乐台灯,这些设备仍在通过企业网络发送流量。

谁负责?

该团队还仔细研究了云上跟踪的 IoT 恶意软件的特定活动。从数量上看,在15天的时间内共观察到18000个独特的主机和大约900个独特的有效载荷交付。

Gafgyt 和 Mirai 仍然是最活跃的恶意软件家族,占 900 个独特有效负载的 97%。这两个家庭以劫持设备创建僵尸网络而闻名——大型私人计算机网络可以作为一个群体进行控制,以传播恶意软件、超载基础设施或发送垃圾邮件。

谁是目标?

被 IoT 攻击攻击的前三个国家是爱尔兰(48%)、美国(32%)和中国(14%)。在三个国家之一(中国(56%)、美国(19%)或印度(14%),大多数受损的物联网设备(近 90%)被观察到将数据发送回服务器。

企业如何保护自己?

1、了解企业的所有网络设备

部署能够审查和分析网络日志的解决方案,以了解跨网络通信的所有设备及其工作。

2、更改所有默认密码

密码控制可能并不总是可能的,但部署公司拥有的物超技术设备的基本第一步应该是更新密码和部署双重身份验证。

3、定期更新和修补

许多行业——尤其是制造业和医疗保健行业——依靠物联网设备进行日常工作流程。确保随时了解发现的任何新漏洞,并让设备安全与最新修补程序保持最新状态。

4、隔离 IoT 网络

在自己的孤立网络上安装 IoT 设备,以防止横向移动,并限制进出网络流量。同样,仅允许与相关 IP 和 ASN 进行通信,从而尽可能限制来自外部网络的访问,阻止不必要的端口从外部访问。

实施零信任架构。阻止影子物科网络设备对企业网络构成威胁的唯一方法是消除隐性信任策略,并使用基于动态身份的身份验证(也称为零信任)严格控制对敏感数据的访问。