日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
派拓網(wǎng)絡:98%的美國物聯(lián)網(wǎng)設備流量未加密

Palo Alto Networks(派拓網(wǎng)絡)威脅情報團隊Unit 42于日前發(fā)布了《2020年Unit 42物聯(lián)網(wǎng)威脅報告》,對大洋彼岸的美國物聯(lián)網(wǎng)設備的網(wǎng)絡安全問題進行盤點與總結。其中的重要觀點同樣值得正在高速發(fā)展的中國物聯(lián)網(wǎng)行業(yè)注意和借鑒。

網(wǎng)站建設哪家好,找成都創(chuàng)新互聯(lián)!專注于網(wǎng)頁設計、網(wǎng)站建設、微信開發(fā)、微信小程序定制開發(fā)、集團企業(yè)網(wǎng)站建設等服務項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了周寧免費建站歡迎大家使用!

根據(jù)Gartner 2019年的一份報告,“到2019年底,預計已有48億臺物聯(lián)網(wǎng)終端設備投入使用,比2018年增長了21.5%。”物聯(lián)網(wǎng)(IoT)為各行各業(yè)打開了創(chuàng)新和服務的大門,但同時也帶來了新的網(wǎng)絡安全風險。為了評估物聯(lián)網(wǎng)威脅現(xiàn)狀,Unit 42威脅情報團隊使用Palo Alto Networks(派拓網(wǎng)絡)物聯(lián)網(wǎng)安全產(chǎn)品Zingbox?對2018-2019年發(fā)現(xiàn)的安全事件進行了分析,該產(chǎn)品可監(jiān)測美國企業(yè)IT部門和醫(yī)療機構分布在數(shù)千個物理位置的120萬臺物聯(lián)網(wǎng)設備。我們發(fā)現(xiàn),物聯(lián)網(wǎng)設備的總體安全狀況正在下滑,使企業(yè)容易受到針對物聯(lián)網(wǎng)的新型惡意軟件以及早已被IT團隊遺忘的老舊技術攻擊。該報告詳細介紹了物聯(lián)網(wǎng)威脅格局的范圍,哪些物聯(lián)網(wǎng)設備最容易受到影響,哪些是物聯(lián)網(wǎng)最大的威脅,以及能夠立即降低物聯(lián)網(wǎng)風險的可行措施。

加密的物聯(lián)網(wǎng)設備并不安全

98%的物聯(lián)網(wǎng)設備流量未加密,從而造成個人和機密數(shù)據(jù)暴露于網(wǎng)絡。成功繞過第一道防線(最常見的是通過網(wǎng)絡釣魚攻擊)并建立命令與控制(C2)協(xié)議的攻擊者能夠偵聽未加密的網(wǎng)絡流量,收集個人或機密信息,然后利用這些數(shù)據(jù)在暗網(wǎng)上牟利。

57%的物聯(lián)網(wǎng)設備易受中等或高強度的攻擊,這使物聯(lián)網(wǎng)成為攻擊者的常見目標。由于物聯(lián)網(wǎng)設備的補丁級別通常較低,因此最常見的攻擊是利用已知漏洞和使用默認的設備密碼進行密碼攻擊。

醫(yī)療物聯(lián)網(wǎng)設備運行的軟件已過時

由于Windows? 7操作系統(tǒng)即將到期,因此83%的醫(yī)學影像設備上運行的操作系統(tǒng)已不能獲得支持,這一數(shù)字與2018年相比增長了56%。這種安全態(tài)勢的普遍下降為新的攻擊打開了大門,例如挖礦劫持(從2017年的0%上升至2019年的5%),并讓長期以來被人們遺忘的攻擊卷土重來,例如Conficker,IT團隊此前曾長期受其困擾。

對醫(yī)學影像設備提供支持的操作系統(tǒng)分布情況

作為臨床工作流程的關鍵部分,醫(yī)療物聯(lián)網(wǎng)(IoMT)設備的影像系統(tǒng)出現(xiàn)最多安全問題。對于醫(yī)療機構而言,51%的威脅涉及影像設備,不僅影響了護理質量,還使攻擊者能夠竊取存儲在這些設備上的患者數(shù)據(jù)。

醫(yī)療機構的網(wǎng)絡安全狀況堪憂

72%的醫(yī)療虛擬局域網(wǎng)(VLAN)混合部署了物聯(lián)網(wǎng)與IT設備,從而使用戶計算機內(nèi)的惡意軟件能夠傳播到同一網(wǎng)絡上易受攻擊的物聯(lián)網(wǎng)設備。因為IT傳播的攻擊會掃描聯(lián)網(wǎng)設備,以試圖利用已知漏洞,因此利用設備漏洞的攻擊率高達41%。我們看到,物聯(lián)網(wǎng)僵尸網(wǎng)絡正在從實施拒絕服務攻擊(DoS)轉向更為復雜的攻擊。其目標是通過勒索軟件獲取患者身份、企業(yè)數(shù)據(jù)和金錢利潤。

針對物聯(lián)網(wǎng)的網(wǎng)絡攻擊主要瞄準傳統(tǒng)協(xié)議

利用新興技術(例如P2P C2通信和自傳播蠕蟲功能)針對物聯(lián)網(wǎng)設備的威脅正在不斷演變。攻擊者發(fā)現(xiàn)數(shù)十年前的傳統(tǒng)OT協(xié)議(例如DICOM)存在漏洞,并能借此破壞企業(yè)的關鍵業(yè)務功能。

結論與建議

基于本報告的全面分析,Unit 42團隊建議企業(yè)安全主管應立即采取行動,以降低企業(yè)遭受物聯(lián)網(wǎng)攻擊的風險。以下步驟雖然不全面,但可以大幅降低物聯(lián)網(wǎng)風險:

1. 了解您的風險狀況——發(fā)現(xiàn)網(wǎng)絡上的物聯(lián)網(wǎng)設備

2. 為打印機及其他易于打補丁的設備及時打補丁

3. 在虛擬局域網(wǎng)中分隔物聯(lián)網(wǎng)設備

4. 啟用主動監(jiān)測

要主動了解和管理風險,企業(yè)需要有效的物聯(lián)網(wǎng)安全策略,以做好長期準備。我們的研究團隊建議所有物聯(lián)網(wǎng)策略都應額外包含以下兩種措施:

1. 通盤考慮:編排物聯(lián)網(wǎng)全生命周期

2. 通過產(chǎn)品集成將安全性擴展到所有物聯(lián)網(wǎng)設備

閱讀完整報告,請訪問https://www.paloaltonetworks.com/content/dam/pan/en_US/assets/pdf/reports/Unit_42/2020-unit-42-IoT-threat-report.pdf?utm_source=marketo&utm_medium=email&utm_campaign=2020-03-10%2016:06:36-Global-DA-EN-20-03-06-7010g000001JJOZAA4-Network-unit-42-iot-threat-report-[FY20]。


當前名稱:派拓網(wǎng)絡:98%的美國物聯(lián)網(wǎng)設備流量未加密
網(wǎng)站網(wǎng)址:http://www.dlmjj.cn/article/djssjoe.html