揭示 2022 年連網(wǎng)設(shè)備的真正風(fēng)險
連網(wǎng)設(shè)備風(fēng)險是我們現(xiàn)在所處的快速發(fā)展的數(shù)字時代的一個公認副產(chǎn)品。但是,IT、物聯(lián)網(wǎng)(iot)、醫(yī)療物聯(lián)網(wǎng)(IoMT)和運營技術(shù)(OT)設(shè)備易受攻擊的程度各不相同,有些設(shè)備比其他設(shè)備面臨的風(fēng)險更大,尤其是在網(wǎng)絡(luò)犯罪分子繼續(xù)快速創(chuàng)新,以獲得入侵和利用連網(wǎng)設(shè)備以實現(xiàn)其目的情況下。
每個行業(yè)中連網(wǎng)設(shè)備的數(shù)量和多樣性都在不斷增加,這為組織了解和管理其所面臨的風(fēng)險帶來了新的挑戰(zhàn)?,F(xiàn)在,攻擊面幾乎涵蓋了每個組織中的IT、物聯(lián)網(wǎng)和OT,此外,加上醫(yī)療保健中的IoMT,這加劇了互連網(wǎng)絡(luò)的脆弱性。
事實上,根據(jù)PonemonInstitute最近的一份報告,65%的受訪組織表示物聯(lián)網(wǎng)和OT設(shè)備是其網(wǎng)絡(luò)中最不安全的部分之一,而50%的組織表示針對這些設(shè)備的攻擊有所增加。在這些組織中,88%的IT從業(yè)人員將物聯(lián)網(wǎng)設(shè)備連接到互聯(lián)網(wǎng),56%將OT設(shè)備連接到互聯(lián)網(wǎng),51%將OT網(wǎng)絡(luò)連接到IT網(wǎng)絡(luò)。
現(xiàn)實情況是,連網(wǎng)設(shè)備現(xiàn)在存在于每個垂直行業(yè),并且它們繼續(xù)對所有行業(yè)的組織構(gòu)成相當大和廣泛的安全風(fēng)險,因為許多組織仍然容易受到已知和舊漏洞的影響。為了確定設(shè)備類型、行業(yè)部門和網(wǎng)絡(luò)安全政策固有的風(fēng)險點,最近的研究分析了金融服務(wù)、政府、醫(yī)療保健、制造和零售領(lǐng)域超過1900萬臺設(shè)備的風(fēng)險狀況,以揭示2022年風(fēng)險最高的連網(wǎng)設(shè)備。
研究結(jié)果表明:
IT設(shè)備仍然是最受歡迎的目標
包括計算機、服務(wù)器、路由器和無線接入點在內(nèi)的IT設(shè)備是風(fēng)險最高的設(shè)備,因為它們?nèi)匀皇前ɡ账鬈浖趦?nèi)的惡意軟件的主要攻擊目標,也是惡意行為者的主要初始接入點。這些行為者利用暴露于互聯(lián)網(wǎng)的設(shè)備上的漏洞,例如運行未打補丁的操作系統(tǒng),或者使用社會工程和網(wǎng)絡(luò)釣魚技術(shù)來欺騙員工在其計算機上運行惡意代碼。
路由器和無線接入點以及其他網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備正成為惡意軟件和高級持續(xù)性威脅的更常見入口點。路由器是危險的,因為它們經(jīng)常暴露在網(wǎng)上,連接內(nèi)部和外部網(wǎng)絡(luò),具有危險的開放端口,并且具有許多漏洞,這些漏洞通常很快就會被惡意行為者利用。
物聯(lián)網(wǎng)設(shè)備更難修補和管理
企業(yè)網(wǎng)絡(luò)上越來越多的物聯(lián)網(wǎng)設(shè)備正被積極利用,因為它們比IT設(shè)備更難修補和管理。物聯(lián)網(wǎng)設(shè)備由于薄弱的憑證或未打補丁的漏洞而受到攻擊,主要是成為分布式拒絕服務(wù)(DDoS)僵尸網(wǎng)絡(luò)的一部分。
連網(wǎng)攝像頭、VoIP和視頻會議系統(tǒng)是最具風(fēng)險的物聯(lián)網(wǎng)設(shè)備,因為它們通常暴露在互聯(lián)網(wǎng)上,并且威脅行為者針對它們的活動由來已久。
ATM之所以出現(xiàn)在排名中,是因為它們在金融機構(gòu)中具有明顯的業(yè)務(wù)重要性,也因為數(shù)據(jù)表明,許多ATM與其他物聯(lián)網(wǎng)設(shè)備相鄰,如安全攝像頭和經(jīng)常暴露的物理安全系統(tǒng)。
打印機不僅包括用于聯(lián)網(wǎng)辦公室的多功能打印和復(fù)印設(shè)備,而且還包括用于打印收據(jù)、標簽、票據(jù)、腕帶和其他用途的專用設(shè)備。盡管打印機與網(wǎng)絡(luò)風(fēng)險的聯(lián)系并不廣泛,但它們應(yīng)該引起重視。與連網(wǎng)攝像頭一樣,它們已被APT28等威脅參與者利用發(fā)起攻擊。就像ATM一樣,打印機通常連接到敏感設(shè)備,例如收據(jù)打印機的銷售點系統(tǒng),以及辦公室打印機的具有特權(quán)用戶的傳統(tǒng)工作站。
X光機和患者監(jiān)護儀是最危險的物聯(lián)網(wǎng)設(shè)備
連網(wǎng)醫(yī)療設(shè)備顯然存在風(fēng)險,因為它們對醫(yī)療保健服務(wù)和患者安全有潛在影響。有許多針對衛(wèi)生系統(tǒng)企業(yè)IT網(wǎng)絡(luò)的勒索軟件攻擊已蔓延至醫(yī)療設(shè)備,使它們無法使用,例如2017年的WannaCry、2019年對阿拉巴馬州一家醫(yī)院的攻擊影響了胎兒監(jiān)視器,以及2020年以來影響美國和愛爾蘭核磁信息系統(tǒng)的幾次攻擊。
DICOM工作站、核醫(yī)學(xué)系統(tǒng)、成像設(shè)備和PACS被列為最危險的設(shè)備,它們都是與醫(yī)學(xué)成像相關(guān)的設(shè)備,并且有一些共同點:它們通常運行傳統(tǒng)的易受攻擊的IT操作系統(tǒng),具有廣泛的網(wǎng)絡(luò)連接以允許共享成像文件,并且使用DICOM標準來共享這些文件。
此外,患者監(jiān)護儀是醫(yī)療機構(gòu)中最常見的醫(yī)療設(shè)備之一,也是最脆弱的設(shè)備之一。與醫(yī)學(xué)成像設(shè)備一樣,它們通常使用未加密的協(xié)議進行通信,這意味著攻擊者可以篡改它們的讀數(shù)。
OT設(shè)備是任務(wù)關(guān)鍵型設(shè)備,但其設(shè)計不安全
在過去十年里,國家支持的針對OT系統(tǒng)和設(shè)備的攻擊已經(jīng)變得司空見慣。研究發(fā)現(xiàn),制造業(yè)中高風(fēng)險設(shè)備的比例最高(11%),但更令人不安的是,針對這些設(shè)備的網(wǎng)絡(luò)犯罪和黑客活動日益增多。最近,勒索軟件團體獲得了對多個自來水公司SCADA系統(tǒng)的訪問權(quán)限。
總體而言,PLC和HMI是風(fēng)險最高的OT設(shè)備,因為它們非常關(guān)鍵,可以完全控制工業(yè)流程,并且在設(shè)計上不安全。盡管PLC不經(jīng)常連接到互聯(lián)網(wǎng),但許多HMI連接到互聯(lián)網(wǎng)以實現(xiàn)遠程操作或管理。這些設(shè)備不僅在制造業(yè)等關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域很常見,而且在零售等行業(yè)也很常見,它們推動物流和倉庫自動化。
然而,其他觀察到的有風(fēng)險的OT設(shè)備比PLC和HMI更普遍,例如,不間斷電源(ups)出現(xiàn)在許多企業(yè)和數(shù)據(jù)中心網(wǎng)絡(luò)中,就在計算機、服務(wù)器和物聯(lián)網(wǎng)設(shè)備旁邊。不間斷電源在電源監(jiān)控和數(shù)據(jù)中心電源管理中發(fā)揮著關(guān)鍵作用。對這些設(shè)備的攻擊可能會產(chǎn)生物理影響,例如關(guān)閉關(guān)鍵區(qū)域的電源或篡改電壓以損壞敏感設(shè)備。
環(huán)境監(jiān)測和樓宇自動化系統(tǒng)對于設(shè)施管理至關(guān)重要,這是大多數(shù)組織的共同需求。智能建筑完美地體現(xiàn)了一個跨行業(yè)領(lǐng)域,其中IT、IoT和oT正在同一網(wǎng)絡(luò)上融合。有多個智能建筑被威脅者利用的例子,例如使控制器無法使用,為僵尸網(wǎng)絡(luò)招募易受攻擊的物理訪問控制設(shè)備,或利用工程工作站進行初始訪問。這些設(shè)備危險地將OT的設(shè)計不安全特性與物聯(lián)網(wǎng)的互聯(lián)網(wǎng)連接性混合在一起。
在多個層級主動保護設(shè)備
設(shè)備制造商和用戶都有責(zé)任開發(fā)和維護他們的網(wǎng)絡(luò)安全防御系統(tǒng),而監(jiān)管發(fā)展也正在加強這一前景。
制造商必須利用安全的軟件開發(fā)生命周期,這包括代碼審查、漏洞掃描和滲透測試等流程。最重要的是,這些流程不能局限于制造商生產(chǎn)的軟件,還要包括進入設(shè)備的所有組件,包括第三方庫。
至于監(jiān)管發(fā)展,擬議中的歐盟網(wǎng)絡(luò)安全要求條例如果實施,將強制供應(yīng)商獲得物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)安全認證。并且,用戶對強制披露網(wǎng)絡(luò)安全事件也有很大的推動力,這無疑會迫使公司提高安全態(tài)勢。
不幸的是,沒有單一的快速解決方案來保護連網(wǎng)設(shè)備。但是,所有組織都可以采取一些切實有效的措施,首先是創(chuàng)建一個完整、自動化和持續(xù)更新的網(wǎng)絡(luò)資產(chǎn)清單。一旦了解了所有設(shè)備及其配置,就可以進行風(fēng)險評估,以突出需要特別關(guān)注的設(shè)備。
然后可以實施緩解措施。措施包括修補已知漏洞、通過禁用未使用的服務(wù)來強化設(shè)備、使用強大且唯一的密碼、分段網(wǎng)絡(luò)以隔離有風(fēng)險的設(shè)備,以及使用全面的網(wǎng)絡(luò)監(jiān)控來檢測利用設(shè)備的企圖。
保護連網(wǎng)設(shè)備免受攻擊是一項共同責(zé)任,在發(fā)現(xiàn)風(fēng)險和保護我們的基礎(chǔ)設(shè)施免受日益復(fù)雜的攻擊方面,我們都可以發(fā)揮作用,而發(fā)現(xiàn)我們盔甲上的任何潛在裂縫就是一切的開始。(編譯:iothome)
來源:物聯(lián)之家網(wǎng)