研究表明,到 2025 年,將有超過 750 億臺設備連接到互聯(lián)網(wǎng),這相當于地球上每個人大約擁有 10 臺物聯(lián)網(wǎng)設備。
隨著物聯(lián)網(wǎng)在全球范圍內(nèi)擴展以提供更加互聯(lián)的體驗,安全性無疑受到了影響。物聯(lián)網(wǎng)技術創(chuàng)造了更廣泛的攻擊范圍,使企業(yè)面臨著攻擊的威脅。物聯(lián)網(wǎng)安全
物聯(lián)網(wǎng)設備進行不斷發(fā)展增加的攻擊面
眾所周知,物聯(lián)網(wǎng)設備很難監(jiān)控和保護,因為它們大多使用傳統(tǒng)系統(tǒng),很少連接到互聯(lián)網(wǎng),因此很難跟蹤。這對許多國家安全管理團隊來說是沒有一個令人沮喪的問題。如果安全專家不知道物聯(lián)網(wǎng)裝置在哪里,他們?nèi)绾伪Wo和修復它?
當員工帶著他們的設備上班 (BYOD) 時尤其如此,這會導致影子 IT 問題。這指的是在IT部門不知情的情況下使用技術,這導致物聯(lián)網(wǎng)設備缺乏可見性。
隨著疫情發(fā)展帶來的辦公混亂慢慢減少,許多企業(yè)員工希望重返辦公室,而其他人則希望通過采用混合教學工作學習模式。這可能意味著,隨著疫情爆發(fā)后人們重返工作崗位,許多脆弱的設備將被帶回辦公室。
此外,無法對這些都是小型、不先進的物聯(lián)網(wǎng)技術設備可以進行企業(yè)正常的安全遙測。這就構成了額外的安全威脅。當缺乏重要的更新和設備列表時,該系統(tǒng)很容易受到攻擊。
物聯(lián)網(wǎng)安全噩夢
2020年,新加坡網(wǎng)絡安全局(Cybersecurity Agency of Singapore)每天檢測到近6600架具有新加坡IP地址的僵尸網(wǎng)絡無人機,較2009年的日均2300架大幅增加。Mirai和Gamarue是主要的惡意軟件類型,占2020年受感染新加坡IP地址的25%。Mirai 等惡意軟件類型以物聯(lián)網(wǎng)設備為目標,發(fā)起 DDoS 攻擊。
2021 年 8 月,美國網(wǎng)絡安全和基礎設施安全局 (CISA) 和威脅情報公司 Mandiant 披露了 ThroughTek 中的一個嚴重漏洞。這個漏洞允許攻擊者訪問數(shù)百萬個物聯(lián)網(wǎng)攝像頭,以查看和記錄直播廣播,并泄漏憑據(jù)以進行進一步的攻擊。
調(diào)查結果突出了物聯(lián)網(wǎng)供應鏈安全面臨的日益嚴重的挑戰(zhàn),這通常需要立即采取行動應用必要的軟件更新。網(wǎng)絡設備需要具有與其他IT系統(tǒng)相同的網(wǎng)絡安全性,以避免可能帶來嚴重后果的攻擊。
通過網(wǎng)絡檢測和響應監(jiān)控物聯(lián)網(wǎng)
組織需要采取步驟,如實現(xiàn)復雜的網(wǎng)絡分割和零信任,以便沒有資產(chǎn)被隱式信任。
同時,所有物聯(lián)網(wǎng)組件制造商應制定設備發(fā)現(xiàn)計劃,以管理設備庫存和控制。企業(yè)還需要能夠收集深入的法醫(yī)洞察力,以調(diào)查威脅的原因,并確保它不會再次發(fā)生。
此外,連網(wǎng)設備需要更先進的網(wǎng)絡安全工具,例如網(wǎng)絡檢測和響應 (NDR),它可以顯示完整的設備清單,從而減輕安全團隊的壓力。
安全管理團隊也需要通過制定自己一個可行的計劃,以迅速發(fā)展消除業(yè)務工作環(huán)境中的漏洞和風險,并依靠深入的取證洞察力來提供可以幫助。這些功能為企業(yè)團隊發(fā)展提供了觸手可及的資源,以快速搜尋、調(diào)查和修復威脅,提供一個全方位的響應并簡化管理工作業(yè)務流程。
物聯(lián)網(wǎng)將繼續(xù)爆炸式增長——但網(wǎng)絡攻擊也將如此。當攻擊不可避免地發(fā)生時,組織需要確保他們準備縮短響應時間,特別是考慮到物聯(lián)網(wǎng)對供應鏈和生產(chǎn)功能的重要性。