精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

物聯(lián)網(wǎng)安全威脅凸顯了零信任原則的必要性

責任編輯:cres 作者:D1net編譯 |來源:企業(yè)網(wǎng)D1Net  2023-10-31 15:32:51 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

針對物聯(lián)網(wǎng)設備的惡意軟件攻擊越來越頻繁,這是OT安全的一個重大問題,因為惡意軟件的移動性可以促進不同網(wǎng)絡之間的移動,可能會危及關鍵的OT基礎設施。
 
ThreatLabZ專注于通過設備指紋識別了解物聯(lián)網(wǎng)設備活動和屬性,并分析物聯(lián)網(wǎng)惡意軟件威脅環(huán)境。隨著越來越多的行業(yè)、企業(yè)和個人繼續(xù)依賴聯(lián)網(wǎng)設備,來自惡意軟件和遺留漏洞的威脅也在增加。
 
攻擊持續(xù)增長
 
通過采用零信任架構(gòu),企業(yè)可以了解物聯(lián)網(wǎng)設備流量并將物聯(lián)網(wǎng)安全風險降至最低。
 
針對物聯(lián)網(wǎng)設備制造商的安全標準執(zhí)行不力,加上影子物聯(lián)網(wǎng)設備在企業(yè)層面的擴散,對全球企業(yè)構(gòu)成了重大威脅。Zscaler的安全研究主管Deepen Desai表示:“通常情況下,威脅參與者的目標是‘未管理和未打補丁’的設備,以便在環(huán)境中獲得初步立足點。
 
“為了應對這些挑戰(zhàn),我鼓勵企業(yè)在保護物聯(lián)網(wǎng)和OT設備時強制執(zhí)行零信任原則——永遠不要信任,總是驗證,并假設違規(guī)。企業(yè)可以通過利用持續(xù)的發(fā)現(xiàn)和監(jiān)控過程來分割這些設備,從而消除橫向移動風險。
 
隨著物聯(lián)網(wǎng)和個人互聯(lián)設備的穩(wěn)步采用,報告發(fā)現(xiàn)物聯(lián)網(wǎng)惡意軟件攻擊同比增長了400%以上。網(wǎng)絡威脅的增長表明了網(wǎng)絡犯罪分子在發(fā)動物聯(lián)網(wǎng)惡意軟件攻擊時的毅力和適應不斷變化的條件的能力。
 
此外,研究表明,網(wǎng)絡犯罪分子正在瞄準遺留漏洞,39個最受歡迎的物聯(lián)網(wǎng)漏洞中有34個專門針對存在了三年多的漏洞。Mirai和Gafgyt惡意軟件家族繼續(xù)占攻擊有效負載的66%,它們利用受感染的物聯(lián)網(wǎng)設備創(chuàng)建僵尸網(wǎng)絡,然后使用這些設備對有利可圖的企業(yè)發(fā)動DDoS攻擊。
 
僵尸網(wǎng)絡驅(qū)動的分布式DDoS攻擊導致全球各行業(yè)數(shù)十億美元的經(jīng)濟損失。此外,DDoS攻擊可能會擾亂關鍵的工業(yè)流程,甚至危及人類生命,從而對OT構(gòu)成風險。
 
物聯(lián)網(wǎng)惡意軟件威脅工業(yè)制造OT流程
 
制造業(yè)和零售業(yè)占物聯(lián)網(wǎng)設備流量的近52%,其中3D打印機、地理位置跟蹤器、工業(yè)控制設備、汽車多媒體系統(tǒng)、數(shù)據(jù)采集終端和支付終端通過數(shù)字網(wǎng)絡發(fā)送大部分信號。
 
然而,設備流量的數(shù)量為網(wǎng)絡犯罪分子創(chuàng)造了機會,制造業(yè)現(xiàn)在平均每周都會遇到6000次物聯(lián)網(wǎng)惡意軟件攻擊。此外,這些大規(guī)模的物聯(lián)網(wǎng)惡意軟件攻擊可能會擾亂關鍵的OT流程,而這些流程是汽車、重型制造和塑料橡膠等許多工業(yè)制造廠不可或缺的。
 
這給制造企業(yè)的安全團隊帶來了長期挑戰(zhàn),但也表明工業(yè)物聯(lián)網(wǎng)在采用獨特的物聯(lián)網(wǎng)設備方面處于顯著領先地位(幾乎是其他行業(yè)的三倍)。隨著制造企業(yè)繼續(xù)采用物聯(lián)網(wǎng)工具來實現(xiàn)遺留基礎設施的自動化和數(shù)字化,這一增長至關重要。
 
教育行業(yè)成為網(wǎng)絡犯罪分子的目標
 
2023年,教育是另一個受到網(wǎng)絡犯罪分子過度關注的行業(yè),不安全的和影子物聯(lián)網(wǎng)設備在學校網(wǎng)絡中的傳播為攻擊者提供了更容易的接入點。
 
存儲在其網(wǎng)絡上的豐富的個人數(shù)據(jù)使教育機構(gòu)成為特別有吸引力的目標,使學生和政府容易受到攻擊。事實上,報告發(fā)現(xiàn),教育領域的物聯(lián)網(wǎng)惡意軟件攻擊增加了近1000%。
 
調(diào)查結(jié)果顯示,美國是物聯(lián)網(wǎng)惡意軟件作者的頭號目標,美國96%的物聯(lián)網(wǎng)惡意軟件是通過受危害的物聯(lián)網(wǎng)設備分發(fā)的。
 
2023年,墨西哥經(jīng)歷了最多的感染,占所有物聯(lián)網(wǎng)惡意軟件感染的46%。事實上,感染最嚴重的四個國家中有三個(墨西哥、巴西和哥倫比亞)都是拉丁美洲國家。
 
關于企業(yè)網(wǎng)D1net(hfnxjk.com):
 
國內(nèi)主流的to B IT門戶,同時在運營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。同時運營19個IT行業(yè)公眾號(微信搜索D1net即可關注)。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權(quán)利。

關鍵字:安全物聯(lián)網(wǎng)零信任

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

x 物聯(lián)網(wǎng)安全威脅凸顯了零信任原則的必要性 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

物聯(lián)網(wǎng)安全威脅凸顯了零信任原則的必要性

責任編輯:cres 作者:D1net編譯 |來源:企業(yè)網(wǎng)D1Net  2023-10-31 15:32:51 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

針對物聯(lián)網(wǎng)設備的惡意軟件攻擊越來越頻繁,這是OT安全的一個重大問題,因為惡意軟件的移動性可以促進不同網(wǎng)絡之間的移動,可能會危及關鍵的OT基礎設施。
 
ThreatLabZ專注于通過設備指紋識別了解物聯(lián)網(wǎng)設備活動和屬性,并分析物聯(lián)網(wǎng)惡意軟件威脅環(huán)境。隨著越來越多的行業(yè)、企業(yè)和個人繼續(xù)依賴聯(lián)網(wǎng)設備,來自惡意軟件和遺留漏洞的威脅也在增加。
 
攻擊持續(xù)增長
 
通過采用零信任架構(gòu),企業(yè)可以了解物聯(lián)網(wǎng)設備流量并將物聯(lián)網(wǎng)安全風險降至最低。
 
針對物聯(lián)網(wǎng)設備制造商的安全標準執(zhí)行不力,加上影子物聯(lián)網(wǎng)設備在企業(yè)層面的擴散,對全球企業(yè)構(gòu)成了重大威脅。Zscaler的安全研究主管Deepen Desai表示:“通常情況下,威脅參與者的目標是‘未管理和未打補丁’的設備,以便在環(huán)境中獲得初步立足點。
 
“為了應對這些挑戰(zhàn),我鼓勵企業(yè)在保護物聯(lián)網(wǎng)和OT設備時強制執(zhí)行零信任原則——永遠不要信任,總是驗證,并假設違規(guī)。企業(yè)可以通過利用持續(xù)的發(fā)現(xiàn)和監(jiān)控過程來分割這些設備,從而消除橫向移動風險。
 
隨著物聯(lián)網(wǎng)和個人互聯(lián)設備的穩(wěn)步采用,報告發(fā)現(xiàn)物聯(lián)網(wǎng)惡意軟件攻擊同比增長了400%以上。網(wǎng)絡威脅的增長表明了網(wǎng)絡犯罪分子在發(fā)動物聯(lián)網(wǎng)惡意軟件攻擊時的毅力和適應不斷變化的條件的能力。
 
此外,研究表明,網(wǎng)絡犯罪分子正在瞄準遺留漏洞,39個最受歡迎的物聯(lián)網(wǎng)漏洞中有34個專門針對存在了三年多的漏洞。Mirai和Gafgyt惡意軟件家族繼續(xù)占攻擊有效負載的66%,它們利用受感染的物聯(lián)網(wǎng)設備創(chuàng)建僵尸網(wǎng)絡,然后使用這些設備對有利可圖的企業(yè)發(fā)動DDoS攻擊。
 
僵尸網(wǎng)絡驅(qū)動的分布式DDoS攻擊導致全球各行業(yè)數(shù)十億美元的經(jīng)濟損失。此外,DDoS攻擊可能會擾亂關鍵的工業(yè)流程,甚至危及人類生命,從而對OT構(gòu)成風險。
 
物聯(lián)網(wǎng)惡意軟件威脅工業(yè)制造OT流程
 
制造業(yè)和零售業(yè)占物聯(lián)網(wǎng)設備流量的近52%,其中3D打印機、地理位置跟蹤器、工業(yè)控制設備、汽車多媒體系統(tǒng)、數(shù)據(jù)采集終端和支付終端通過數(shù)字網(wǎng)絡發(fā)送大部分信號。
 
然而,設備流量的數(shù)量為網(wǎng)絡犯罪分子創(chuàng)造了機會,制造業(yè)現(xiàn)在平均每周都會遇到6000次物聯(lián)網(wǎng)惡意軟件攻擊。此外,這些大規(guī)模的物聯(lián)網(wǎng)惡意軟件攻擊可能會擾亂關鍵的OT流程,而這些流程是汽車、重型制造和塑料橡膠等許多工業(yè)制造廠不可或缺的。
 
這給制造企業(yè)的安全團隊帶來了長期挑戰(zhàn),但也表明工業(yè)物聯(lián)網(wǎng)在采用獨特的物聯(lián)網(wǎng)設備方面處于顯著領先地位(幾乎是其他行業(yè)的三倍)。隨著制造企業(yè)繼續(xù)采用物聯(lián)網(wǎng)工具來實現(xiàn)遺留基礎設施的自動化和數(shù)字化,這一增長至關重要。
 
教育行業(yè)成為網(wǎng)絡犯罪分子的目標
 
2023年,教育是另一個受到網(wǎng)絡犯罪分子過度關注的行業(yè),不安全的和影子物聯(lián)網(wǎng)設備在學校網(wǎng)絡中的傳播為攻擊者提供了更容易的接入點。
 
存儲在其網(wǎng)絡上的豐富的個人數(shù)據(jù)使教育機構(gòu)成為特別有吸引力的目標,使學生和政府容易受到攻擊。事實上,報告發(fā)現(xiàn),教育領域的物聯(lián)網(wǎng)惡意軟件攻擊增加了近1000%。
 
調(diào)查結(jié)果顯示,美國是物聯(lián)網(wǎng)惡意軟件作者的頭號目標,美國96%的物聯(lián)網(wǎng)惡意軟件是通過受危害的物聯(lián)網(wǎng)設備分發(fā)的。
 
2023年,墨西哥經(jīng)歷了最多的感染,占所有物聯(lián)網(wǎng)惡意軟件感染的46%。事實上,感染最嚴重的四個國家中有三個(墨西哥、巴西和哥倫比亞)都是拉丁美洲國家。
 
關于企業(yè)網(wǎng)D1net(hfnxjk.com):
 
國內(nèi)主流的to B IT門戶,同時在運營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。同時運營19個IT行業(yè)公眾號(微信搜索D1net即可關注)。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權(quán)利。

關鍵字:安全物聯(lián)網(wǎng)零信任

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

電子周刊
回到頂部

關于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 平乐县| 阳朔县| 云林县| 长垣县| 胶南市| 合作市| 东乡| 文安县| 林西县| 循化| 孟连| 八宿县| 耒阳市| 临西县| 南部县| 安阳县| 玛曲县| 介休市| 大冶市| 蓝田县| 讷河市| 南雄市| 长沙市| 荥经县| 犍为县| 梓潼县| 田东县| 宜都市| 乐昌市| 即墨市| 高雄市| 广水市| 淮南市| 黔西县| 获嘉县| 弥勒县| 疏附县| 扎兰屯市| 赣州市| 新干县| 五大连池市|