98% 的美國物聯網設備流量未加密

By 
Mar 18, 2020
1 minutes
... views

根據Gartner的報告,截至2019年底,預計有48億個物聯網(Internet of Things,IoT)終端會被使用,與2018年相比增長21.5%。儘管物聯網為各行各業引進更多創新和服務的機會,但也帶來了新的網絡安全風險。

Palo Alto Networks的威脅情報團隊Unit 42利用Palo Alto Networks的物聯網保安產品Zingbox分析了美國IT企業和醫療機構數千個實際地點的120萬個物聯網設備。Unit 42識別出最重大的物聯網威脅,並為機構提供有助即時減少他們IT 環境中的物聯網風險的建議。

Unit 42 2020年物聯網威脅報告》發現,物聯網設備的整體安全部署正在轉差,使組織容易遭受以物聯網為目標的新型惡意軟件以及被遺忘的舊式攻擊技術的入侵。

最值得注意的是,報告顯示83% 的醫學影像設備運行在已不再受支援的操作系統上,這使醫院機構遭受服務擾亂或洩露敏感醫療資訊攻擊的風險增加。此數字比2018年增長了56%,相信是由於Windows 7操作系統即將到期的原因。

1:醫學影像設備的操作系統分類

主要發現

進行調查期間,Unit 42亦發現一些值得留意的新興趨勢 :

  • 98% 的物聯網設備流量未加密,使網絡上的個人及機密資料洩露,使攻擊者能夠聽取未加密的網絡流量,並收集個人或機密資料,放上暗網牟利。
  • 對醫療機構而言,51% 的威脅涉及影像設備,這影響醫療服務的質素,並使攻擊者能夠竊取儲存在這些設備上的患者資料。
  • 72% 的醫療虛擬區域網路(Virtual Local Area NetworkVLAN)混合物聯網和IT設備,令惡意軟件可以從用戶的電腦感染同一網絡中缺乏保護的物聯網設備。

重大的物聯網威脅

網絡威脅不斷演化,並以全新先進和規避等技術針對物聯網設備進行攻擊,例如透過點對點的命令和控制通訊以及蠕蟲般的自我傳播功能。

  • 57% 的物聯網設備易受中度或強度攻擊,使物聯網成為攻擊者唾手可得的目標。
  • 41% 的攻擊利用了設備的漏洞,因為IT相關的攻擊會掃描通過網絡連接的設備,並嘗試利用已知的漏洞。

Unit 42發現,雖然物聯網設備因脆弱而容易成為目標,但這些設備往往是被用作攻擊網絡上其他系統的墊腳石。此外,Unit 42發現由於製造商設置的密碼薄弱以及密碼安全性實踐不佳,使密碼相關的物聯網設備攻擊仍然普遍。

Unit 42的研究人員還察覺到,攻擊者的主要動機從在殭屍網絡通過物聯網設備進行DDoS攻擊,改為通過蠕蟲般的病毒功能在網絡傳播惡意軟件,使攻擊者可以使用惡意程式碼進行各種新型攻擊。

減少物聯網漏洞的方法

隨著採用物聯網的趨勢持續顯著提高,機構需要為制定強大的物聯網安全策略作準備。

以下的措施則可以即時實行以減低物聯網威脅:

1. 了解你的風險,識別網絡上的物聯網設備。

2. 修補打印機和其他易於修補的設備的保安漏洞。

3. 把物聯網設備分隔到不同的網絡段(VLAN)。

4. 主動監測。

如欲獲取更多此研究和最佳實踐措施的資訊,請下載完整的《Unit 42 2020年物聯網威脅報告》。


98%的美国物联网设备流量未加密

By 
Mar 18, 2020
1 minutes
... views

威胁情报团队Unit 42于日前发布了《2020Unit 42物联网威胁报告》,对大洋彼岸的美国物联网设备的网络安全问题进行盘点与总结。其中的重要观点同样值得正在高速发展的中国物联网行业注意和借鉴

根据Gartner 2019年的一份报告,2019年底,预计已有48亿台物联网终端设备投入使用,比2018年增长了21.5%。物联网(IoT)为各行各业打开了创新和服务的大门,但同时也带来了新的网络安全风险。为了评估物联网威胁现状,Unit 42威胁情报团队使用Palo Alto Networks(派拓网络)物联网安全产品Zingbox®2018-2019年发现的安全事件进行了分析,该产品可监测美国企业IT部门和医疗机构分布在数千个物理位置的120万台物联网设备。我们发现,物联网设备的总体安全状况正在下滑,使企业容易受到针对物联网的新型恶意软件以及早已被IT团队遗忘的老旧技术攻击。该报告详细介绍了物联网威胁格局的范围,哪些物联网设备最容易受到影响,哪些是物联网最大的威胁,以及能够立即降低物联网风险的可行措施。

加密的物联网设备并不安全

98%的物联网设备流量未加密,从而造成个人和机密数据暴露于网络。成功绕过第一道防线(最常见的是通过网络钓鱼攻击)并建立命令与控制(C2协议的攻击者能够侦听未加密的网络流量,收集个人或机密信息,然后利用这些数据在暗网上牟利。

57%的物联网设备易受中等或高强度的攻击,这使物联网成为攻击者的常见目标。由于物联网设备的补丁级别通常较低,因此最常见的攻击是利用已知漏洞和使用默认的设备密码进行密码攻击。

医疗物联网设备运行的软件已过时

由于Windows® 7操作系统即将到期,因此83的医学影像设备上运行的操作系统已不能获得支持,这一数字与2018年相比增长了56%。这种安全态势的普遍下降为新的攻击打开了大门,例如挖矿劫持(从2017年的0%上升至2019年的5%),并让长期以来被人们遗忘的攻击卷土重来,例如ConfickerIT团队此前曾长期受其困扰。

1: 对医学影像设备提供支持的操作系统分布情况

作为临床工作流程的关键部分,医疗物联网(IoMT设备的影像系统出现最多安全问题。对于医疗机构而言,51的威胁涉及影像设备,不仅影响了护理质量,还使攻击者能够窃取存储在这些设备上的患者数据。

 

医疗机构的网络安全状况堪忧

 

72%的医疗虚拟局域网(VLAN)混合部署了物联网与IT设备从而使用户计算机内的恶意软件能够传播到同一网络上易受攻击的物联网设备。因为IT传播的攻击会扫描联网设备,以试图利用已知漏洞,因此利用设备漏洞的攻击率高达41%。我们看到,物联网僵尸网络正在从实施拒绝服务攻击(DoS转向更为复杂的攻击。其目标是通过勒索软件获取患者身份、企业数据和金钱利润。

 

针对物联网的网络攻击主要瞄准传统协议

 

利用新兴技术(例如P2P C2通信和自传播蠕虫功能)针对物联网设备的威胁正在不断演变。攻击者发现数十年前的传统OT协议(例如DICOM)存在漏洞,并能借此破坏企业的关键业务功能。

 

结论与建议

 

基于本报告的全面分析,Unit 42团队建议企业安全主管应立即采取行动,以降低企业遭受物联网攻击的风险。以下步骤虽然不全面,但可以大幅降低物联网风险:

  1. 了解您的风险状况——发现网络上的物联网设备
  2. 为打印机及其他易于打补丁的设备及时打补丁
  3. 在虚拟局域网中分隔物联网设备
  4. 启用主动监测

要主动了解和管理风险,企业需要有效的物联网安全策略,以做好长期准备。我们的研究团队建议所有物联网策略都应额外包含以下两种措施:

  1. 通盘考虑:编排物联网全生命周期
  2. 通过产品集成将安全性扩展到所有物联网设备

 阅读完整报告,请访问: Unit 42 IoT Threat Report


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.