物聯網安全威脅凸顯了零信任原則的必要性
針對物聯網設備的惡意軟件攻擊越來越頻繁,這是OT安全的一個重大問題,因為惡意軟件的移動性可以促進不同網絡之間的移動,可能會危及關鍵的OT基礎設施。
ThreatLabZ專注于通過設備指紋識別了解物聯網設備活動和屬性,并分析物聯網惡意軟件威脅環境。隨著越來越多的行業、企業和個人繼續依賴聯網設備,來自惡意軟件和遺留漏洞的威脅也在增加。
攻擊持續增長
通過采用零信任架構,企業可以了解物聯網設備流量并將物聯網安全風險降至最低。
針對物聯網設備制造商的安全標準執行不力,加上影子物聯網設備在企業層面的擴散,對全球企業構成了重大威脅。Zscaler的安全研究主管Deepen Desai表示:“通常情況下,威脅參與者的目標是‘未管理和未打補丁’的設備,以便在環境中獲得初步立足點。
“為了應對這些挑戰,我鼓勵企業在保護物聯網和OT設備時強制執行零信任原則——永遠不要信任,總是驗證,并假設違規。企業可以通過利用持續的發現和監控過程來分割這些設備,從而消除橫向移動風險。
隨著物聯網和個人互聯設備的穩步采用,報告發現物聯網惡意軟件攻擊同比增長了400%以上。網絡威脅的增長表明了網絡犯罪分子在發動物聯網惡意軟件攻擊時的毅力和適應不斷變化的條件的能力。
此外,研究表明,網絡犯罪分子正在瞄準遺留漏洞,39個最受歡迎的物聯網漏洞中有34個專門針對存在了三年多的漏洞。Mirai和Gafgyt惡意軟件家族繼續占攻擊有效負載的66%,它們利用受感染的物聯網設備創建僵尸網絡,然后使用這些設備對有利可圖的企業發動DDoS攻擊。
僵尸網絡驅動的分布式DDoS攻擊導致全球各行業數十億美元的經濟損失。此外,DDoS攻擊可能會擾亂關鍵的工業流程,甚至危及人類生命,從而對OT構成風險。
物聯網惡意軟件威脅工業制造OT流程
制造業和零售業占物聯網設備流量的近52%,其中3D打印機、地理位置跟蹤器、工業控制設備、汽車多媒體系統、數據采集終端和支付終端通過數字網絡發送大部分信號。
然而,設備流量的數量為網絡犯罪分子創造了機會,制造業現在平均每周都會遇到6000次物聯網惡意軟件攻擊。此外,這些大規模的物聯網惡意軟件攻擊可能會擾亂關鍵的OT流程,而這些流程是汽車、重型制造和塑料橡膠等許多工業制造廠不可或缺的。
這給制造企業的安全團隊帶來了長期挑戰,但也表明工業物聯網在采用獨特的物聯網設備方面處于顯著領先地位(幾乎是其他行業的三倍)。隨著制造企業繼續采用物聯網工具來實現遺留基礎設施的自動化和數字化,這一增長至關重要。
教育行業成為網絡犯罪分子的目標
2023年,教育是另一個受到網絡犯罪分子過度關注的行業,不安全的和影子物聯網設備在學校網絡中的傳播為攻擊者提供了更容易的接入點。
存儲在其網絡上的豐富的個人數據使教育機構成為特別有吸引力的目標,使學生和政府容易受到攻擊。事實上,報告發現,教育領域的物聯網惡意軟件攻擊增加了近1000%。
調查結果顯示,美國是物聯網惡意軟件作者的頭號目標,美國96%的物聯網惡意軟件是通過受危害的物聯網設備分發的。
2023年,墨西哥經歷了最多的感染,占所有物聯網惡意軟件感染的46%。事實上,感染最嚴重的四個國家中有三個(墨西哥、巴西和哥倫比亞)都是拉丁美洲國家。