查看原文
其他

2020 Unit 42 IoT威胁报告(汉译版)

赵智慧 赵 森 中国保密协会科学技术分会 2022-10-02

2020年3月10日,Unit 42发布了《2020 Unit 42 IoT Threat Report》。物联网信息安全技术北京市重点实验室对该报告进行了翻译,以下为该报告的基本介绍。

为了评估物联网(Internet of Things,IoT)威胁形势,Unit 42威胁情报团队使用Palo Alto Networks公司的IoT安全产品Zingbox®分析了2018年和2019年发生的安全事件,共覆盖美国的企业级IT和医疗机构中的数千个真实位置以及120万台物联网设备。他们发现IoT设备的整体安全形势日趋严峻,各类机构更易遭受针对IoT设备的新型恶意软件攻击,以及IT部门长期忽略的各种旧技术手段攻击。本报告详细介绍了IoT威胁形势、最容易受到影响的IoT设备、主要的IoT威胁以及可立即降低IoT风险的措施。

该报告显示:由于Windows®7操作系统即将停止维护,因此83%的医学成像设备将在不受支持的操作系统上运行,与2018年相比增长了56%。对于医疗机构而言,51%的威胁涉及成像设备,严重破坏了医疗质量,并且攻击者能够窃取存储在这些设备上的患者数据。

图1:医学成像设备的操作系统支持分类

IoT威胁形势

以IoT为重点目标的网络攻击备受瞩目,正迫使各行业正视和管理IoT的风险,以保护他们的核心业务不受危害。医疗等领域面临的风险远超出以往预期。一些IoT漏洞是致命的,可被用于攻击企业的关键业务或泄露机密数据。Unit 42发现了以下最新的IoT威胁形势:
  • 98%的IoT设备流量未加密,从而在网络上暴露了个人隐私和机密数据。攻击者在成功绕过第一道防线(通常使用钓鱼攻击)并实现对IoT设备的命令与控制(C2)后,便可以监听未加密网络流量,收集个人隐私及机密信息,进而在暗网中牟利。
  • 对于医疗机构而言,51%的威胁涉及成像设备,严重破坏了医疗质量,并且攻击者能够窃取存储在这些设备上的患者数据。
  • 72%的医疗VLANs混合了IoT和IT资产,使得恶意软件可以从用户计算机传播到同一网络上易受攻击的IoT设备。

主要的IoT威胁

威胁在持续演变,攻击者采用了新技术(如P2P C2通信和类蠕虫自我传播)攻击IoT设备。
  • 57%的IoT设备易遭受中高强度攻击,这使IoT成为攻击者垂青的对象。
  • 41%的攻击利用了设备漏洞。IT传播攻击会扫描联网设备,以试图利用已知漏洞。
IoT设备的安全现状使其很容易成为攻击目标,但一种更普遍情况,攻击者利用IoT设备充当跳板,在内网漫游(lateral movement)中攻击网络的其他系统。IoT设备使用出厂默认密码和弱密码的安全措施,持续加剧了针对密码的相关攻击。如今,加利福尼亚州的SB-327 IoT法令禁止使用默认密码,Unit 42预计更多相关法令的颁布,将改变密码设定的方向。Unit 42正在目睹主要攻击动机的转变——从通过IoT设备运行僵尸网络发动分布式拒绝服务攻击(DDoS),到通过利用蠕虫特性在网络中传播恶意软件,使攻击者能够运行恶意代码来发动各种新攻击。
图2:主要的IoT威胁细分

降低IoT风险的步骤

根据Gartner在2019年的一份报告,“到2019年底,预计将存在48亿[IoT]端点,比2018年增长21.5%。”物联网为所有行业的方法和服务革新提供了全新思路,但也带来全新的网络安全风险。为了主动了解和管理风险,机构需要有效的IoT安全策略。Unit 42研究团队给出了一些安全建议来降低IoT的安全风险:1.了解您的风险——发现网络中的IoT设备;2.打印机和其他易修复设备进行补丁修复;3.对你的物联网设备跨VLANs分段;4.主动监控。

阅读《2020 Unit 42 IoT Threat Report》原文请访问


https://unit42.paloaltonetworks.com/iot-threat-report-2020/

下载获取完整《2020 Unit 42 IoT威胁报告》汉译版


链接:https://pan.baidu.com/s/15z-BYDxy9GRfSf1eBIO61A提取码:vucd

中国保密协会

科学技术分会

长按扫码关注我们

作者:赵智慧  赵   森责编:何   洁

往期精彩TOP5回顾


美国攻击窃密能力背后的顶层架构
美国网络安全体系架构简介
起底突破物理隔离的USB设备攻击窃密技术
通过电力线“搞定”物理隔离计算机
请注意:扬声器、耳机也能窃密了!——Mosquito攻击技术

近期精彩文章回顾


从一场全球关注的涉密会议谈起
《联邦信息系统供应链风险管理指南》之ICT供应链风险管理方法及过程
浅析电磁指纹的特征提取技术及应用前景
基于极化调制的物理层安全技术简介
网络安全态势感知综述(二)

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存