揭示 2022 年連網(wǎng)設(shè)備的真正風(fēng)險(xiǎn)
連網(wǎng)設(shè)備風(fēng)險(xiǎn)是我們現(xiàn)在所處的快速發(fā)展的數(shù)字時(shí)代的一個(gè)公認(rèn)副產(chǎn)品。但是,IT、物聯(lián)網(wǎng)(iot)、醫(yī)療物聯(lián)網(wǎng)(IoMT)和運(yùn)營(yíng)技術(shù)(OT)設(shè)備易受攻擊的程度各不相同,有些設(shè)備比其他設(shè)備面臨的風(fēng)險(xiǎn)更大,尤其是在網(wǎng)絡(luò)犯罪分子繼續(xù)快速創(chuàng)新,以獲得入侵和利用連網(wǎng)設(shè)備以實(shí)現(xiàn)其目的情況下。
每個(gè)行業(yè)中連網(wǎng)設(shè)備的數(shù)量和多樣性都在不斷增加,這為組織了解和管理其所面臨的風(fēng)險(xiǎn)帶來(lái)了新的挑戰(zhàn)。現(xiàn)在,攻擊面幾乎涵蓋了每個(gè)組織中的IT、物聯(lián)網(wǎng)和OT,此外,加上醫(yī)療保健中的IoMT,這加劇了互連網(wǎng)絡(luò)的脆弱性。
事實(shí)上,根據(jù)PonemonInstitute最近的一份報(bào)告,65%的受訪組織表示物聯(lián)網(wǎng)和OT設(shè)備是其網(wǎng)絡(luò)中最不安全的部分之一,而50%的組織表示針對(duì)這些設(shè)備的攻擊有所增加。在這些組織中,88%的IT從業(yè)人員將物聯(lián)網(wǎng)設(shè)備連接到互聯(lián)網(wǎng),56%將OT設(shè)備連接到互聯(lián)網(wǎng),51%將OT網(wǎng)絡(luò)連接到IT網(wǎng)絡(luò)。
現(xiàn)實(shí)情況是,連網(wǎng)設(shè)備現(xiàn)在存在于每個(gè)垂直行業(yè),并且它們繼續(xù)對(duì)所有行業(yè)的組織構(gòu)成相當(dāng)大和廣泛的安全風(fēng)險(xiǎn),因?yàn)樵S多組織仍然容易受到已知和舊漏洞的影響。為了確定設(shè)備類(lèi)型、行業(yè)部門(mén)和網(wǎng)絡(luò)安全政策固有的風(fēng)險(xiǎn)點(diǎn),最近的研究分析了金融服務(wù)、政府、醫(yī)療保健、制造和零售領(lǐng)域超過(guò)1900萬(wàn)臺(tái)設(shè)備的風(fēng)險(xiǎn)狀況,以揭示2022年風(fēng)險(xiǎn)最高的連網(wǎng)設(shè)備。
研究結(jié)果表明:
IT設(shè)備仍然是最受歡迎的目標(biāo)
包括計(jì)算機(jī)、服務(wù)器、路由器和無(wú)線接入點(diǎn)在內(nèi)的IT設(shè)備是風(fēng)險(xiǎn)最高的設(shè)備,因?yàn)樗鼈內(nèi)匀皇前ɡ账鬈浖趦?nèi)的惡意軟件的主要攻擊目標(biāo),也是惡意行為者的主要初始接入點(diǎn)。這些行為者利用暴露于互聯(lián)網(wǎng)的設(shè)備上的漏洞,例如運(yùn)行未打補(bǔ)丁的操作系統(tǒng),或者使用社會(huì)工程和網(wǎng)絡(luò)釣魚(yú)技術(shù)來(lái)欺騙員工在其計(jì)算機(jī)上運(yùn)行惡意代碼。
路由器和無(wú)線接入點(diǎn)以及其他網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備正成為惡意軟件和高級(jí)持續(xù)性威脅的更常見(jiàn)入口點(diǎn)。路由器是危險(xiǎn)的,因?yàn)樗鼈兘?jīng)常暴露在網(wǎng)上,連接內(nèi)部和外部網(wǎng)絡(luò),具有危險(xiǎn)的開(kāi)放端口,并且具有許多漏洞,這些漏洞通常很快就會(huì)被惡意行為者利用。
物聯(lián)網(wǎng)設(shè)備更難修補(bǔ)和管理
企業(yè)網(wǎng)絡(luò)上越來(lái)越多的物聯(lián)網(wǎng)設(shè)備正被積極利用,因?yàn)樗鼈儽菼T設(shè)備更難修補(bǔ)和管理。物聯(lián)網(wǎng)設(shè)備由于薄弱的憑證或未打補(bǔ)丁的漏洞而受到攻擊,主要是成為分布式拒絕服務(wù)(DDoS)僵尸網(wǎng)絡(luò)的一部分。
連網(wǎng)攝像頭、VoIP和視頻會(huì)議系統(tǒng)是最具風(fēng)險(xiǎn)的物聯(lián)網(wǎng)設(shè)備,因?yàn)樗鼈兺ǔ1┞对诨ヂ?lián)網(wǎng)上,并且威脅行為者針對(duì)它們的活動(dòng)由來(lái)已久。
ATM之所以出現(xiàn)在排名中,是因?yàn)樗鼈冊(cè)诮鹑跈C(jī)構(gòu)中具有明顯的業(yè)務(wù)重要性,也因?yàn)閿?shù)據(jù)表明,許多ATM與其他物聯(lián)網(wǎng)設(shè)備相鄰,如安全攝像頭和經(jīng)常暴露的物理安全系統(tǒng)。
打印機(jī)不僅包括用于聯(lián)網(wǎng)辦公室的多功能打印和復(fù)印設(shè)備,而且還包括用于打印收據(jù)、標(biāo)簽、票據(jù)、腕帶和其他用途的專(zhuān)用設(shè)備。盡管打印機(jī)與網(wǎng)絡(luò)風(fēng)險(xiǎn)的聯(lián)系并不廣泛,但它們應(yīng)該引起重視。與連網(wǎng)攝像頭一樣,它們已被APT28等威脅參與者利用發(fā)起攻擊。就像ATM一樣,打印機(jī)通常連接到敏感設(shè)備,例如收據(jù)打印機(jī)的銷(xiāo)售點(diǎn)系統(tǒng),以及辦公室打印機(jī)的具有特權(quán)用戶的傳統(tǒng)工作站。
X光機(jī)和患者監(jiān)護(hù)儀是最危險(xiǎn)的物聯(lián)網(wǎng)設(shè)備
連網(wǎng)醫(yī)療設(shè)備顯然存在風(fēng)險(xiǎn),因?yàn)樗鼈儗?duì)醫(yī)療保健服務(wù)和患者安全有潛在影響。有許多針對(duì)衛(wèi)生系統(tǒng)企業(yè)IT網(wǎng)絡(luò)的勒索軟件攻擊已蔓延至醫(yī)療設(shè)備,使它們無(wú)法使用,例如2017年的WannaCry、2019年對(duì)阿拉巴馬州一家醫(yī)院的攻擊影響了胎兒監(jiān)視器,以及2020年以來(lái)影響美國(guó)和愛(ài)爾蘭核磁信息系統(tǒng)的幾次攻擊。
DICOM工作站、核醫(yī)學(xué)系統(tǒng)、成像設(shè)備和PACS被列為最危險(xiǎn)的設(shè)備,它們都是與醫(yī)學(xué)成像相關(guān)的設(shè)備,并且有一些共同點(diǎn):它們通常運(yùn)行傳統(tǒng)的易受攻擊的IT操作系統(tǒng),具有廣泛的網(wǎng)絡(luò)連接以允許共享成像文件,并且使用DICOM標(biāo)準(zhǔn)來(lái)共享這些文件。
此外,患者監(jiān)護(hù)儀是醫(yī)療機(jī)構(gòu)中最常見(jiàn)的醫(yī)療設(shè)備之一,也是最脆弱的設(shè)備之一。與醫(yī)學(xué)成像設(shè)備一樣,它們通常使用未加密的協(xié)議進(jìn)行通信,這意味著攻擊者可以篡改它們的讀數(shù)。
OT設(shè)備是任務(wù)關(guān)鍵型設(shè)備,但其設(shè)計(jì)不安全
在過(guò)去十年里,國(guó)家支持的針對(duì)OT系統(tǒng)和設(shè)備的攻擊已經(jīng)變得司空見(jiàn)慣。研究發(fā)現(xiàn),制造業(yè)中高風(fēng)險(xiǎn)設(shè)備的比例最高(11%),但更令人不安的是,針對(duì)這些設(shè)備的網(wǎng)絡(luò)犯罪和黑客活動(dòng)日益增多。最近,勒索軟件團(tuán)體獲得了對(duì)多個(gè)自來(lái)水公司SCADA系統(tǒng)的訪問(wèn)權(quán)限。
總體而言,PLC和HMI是風(fēng)險(xiǎn)最高的OT設(shè)備,因?yàn)樗鼈兎浅jP(guān)鍵,可以完全控制工業(yè)流程,并且在設(shè)計(jì)上不安全。盡管PLC不經(jīng)常連接到互聯(lián)網(wǎng),但許多HMI連接到互聯(lián)網(wǎng)以實(shí)現(xiàn)遠(yuǎn)程操作或管理。這些設(shè)備不僅在制造業(yè)等關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域很常見(jiàn),而且在零售等行業(yè)也很常見(jiàn),它們推動(dòng)物流和倉(cāng)庫(kù)自動(dòng)化。
然而,其他觀察到的有風(fēng)險(xiǎn)的OT設(shè)備比PLC和HMI更普遍,例如,不間斷電源(ups)出現(xiàn)在許多企業(yè)和數(shù)據(jù)中心網(wǎng)絡(luò)中,就在計(jì)算機(jī)、服務(wù)器和物聯(lián)網(wǎng)設(shè)備旁邊。不間斷電源在電源監(jiān)控和數(shù)據(jù)中心電源管理中發(fā)揮著關(guān)鍵作用。對(duì)這些設(shè)備的攻擊可能會(huì)產(chǎn)生物理影響,例如關(guān)閉關(guān)鍵區(qū)域的電源或篡改電壓以損壞敏感設(shè)備。
環(huán)境監(jiān)測(cè)和樓宇自動(dòng)化系統(tǒng)對(duì)于設(shè)施管理至關(guān)重要,這是大多數(shù)組織的共同需求。智能建筑完美地體現(xiàn)了一個(gè)跨行業(yè)領(lǐng)域,其中IT、IoT和oT正在同一網(wǎng)絡(luò)上融合。有多個(gè)智能建筑被威脅者利用的例子,例如使控制器無(wú)法使用,為僵尸網(wǎng)絡(luò)招募易受攻擊的物理訪問(wèn)控制設(shè)備,或利用工程工作站進(jìn)行初始訪問(wèn)。這些設(shè)備危險(xiǎn)地將OT的設(shè)計(jì)不安全特性與物聯(lián)網(wǎng)的互聯(lián)網(wǎng)連接性混合在一起。
在多個(gè)層級(jí)主動(dòng)保護(hù)設(shè)備
設(shè)備制造商和用戶都有責(zé)任開(kāi)發(fā)和維護(hù)他們的網(wǎng)絡(luò)安全防御系統(tǒng),而監(jiān)管發(fā)展也正在加強(qiáng)這一前景。
制造商必須利用安全的軟件開(kāi)發(fā)生命周期,這包括代碼審查、漏洞掃描和滲透測(cè)試等流程。最重要的是,這些流程不能局限于制造商生產(chǎn)的軟件,還要包括進(jìn)入設(shè)備的所有組件,包括第三方庫(kù)。
至于監(jiān)管發(fā)展,擬議中的歐盟網(wǎng)絡(luò)安全要求條例如果實(shí)施,將強(qiáng)制供應(yīng)商獲得物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)安全認(rèn)證。并且,用戶對(duì)強(qiáng)制披露網(wǎng)絡(luò)安全事件也有很大的推動(dòng)力,這無(wú)疑會(huì)迫使公司提高安全態(tài)勢(shì)。
不幸的是,沒(méi)有單一的快速解決方案來(lái)保護(hù)連網(wǎng)設(shè)備。但是,所有組織都可以采取一些切實(shí)有效的措施,首先是創(chuàng)建一個(gè)完整、自動(dòng)化和持續(xù)更新的網(wǎng)絡(luò)資產(chǎn)清單。一旦了解了所有設(shè)備及其配置,就可以進(jìn)行風(fēng)險(xiǎn)評(píng)估,以突出需要特別關(guān)注的設(shè)備。
然后可以實(shí)施緩解措施。措施包括修補(bǔ)已知漏洞、通過(guò)禁用未使用的服務(wù)來(lái)強(qiáng)化設(shè)備、使用強(qiáng)大且唯一的密碼、分段網(wǎng)絡(luò)以隔離有風(fēng)險(xiǎn)的設(shè)備,以及使用全面的網(wǎng)絡(luò)監(jiān)控來(lái)檢測(cè)利用設(shè)備的企圖。
保護(hù)連網(wǎng)設(shè)備免受攻擊是一項(xiàng)共同責(zé)任,在發(fā)現(xiàn)風(fēng)險(xiǎn)和保護(hù)我們的基礎(chǔ)設(shè)施免受日益復(fù)雜的攻擊方面,我們都可以發(fā)揮作用,而發(fā)現(xiàn)我們盔甲上的任何潛在裂縫就是一切的開(kāi)始。(編譯:iothome)
來(lái)源:物聯(lián)之家網(wǎng)