博客 > 2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告:制造業(yè)首當(dāng)其沖,教育領(lǐng)域的惡意軟件攻擊增加了 961%
瀏覽量:4188次評(píng)論:0次
作者:manda時(shí)間:2023-12-08 15:27:15
在這個(gè)物聯(lián)萬(wàn)物的時(shí)代,物聯(lián)網(wǎng)IoT的出現(xiàn)無(wú)疑改變了我們的生活、工作和管理運(yùn)營(yíng)技術(shù)(OT)環(huán)境的方式。根據(jù)相關(guān)預(yù)測(cè),預(yù)計(jì)到2027年,全球聯(lián)網(wǎng)物聯(lián)網(wǎng)設(shè)備的數(shù)量將超過(guò)290 億臺(tái),會(huì)比2023年的167 億臺(tái)大幅增長(zhǎng)約1.7倍。設(shè)備和智能技術(shù)的激增也意味著,網(wǎng)絡(luò)犯罪分子有了更多的可乘之機(jī),那就是將物聯(lián)網(wǎng)連接變成潛在的威脅,甚至毀滅性的現(xiàn)實(shí)。
為了幫助企業(yè)更好地了解當(dāng)前的物聯(lián)網(wǎng)形勢(shì)以及如何保護(hù)企業(yè)網(wǎng)絡(luò),Zscaler ThreatLabz 研究團(tuán)隊(duì)分析了設(shè)備流量和物聯(lián)網(wǎng)惡意軟件,發(fā)布了《2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告》,以下是報(bào)告的主要內(nèi)容:
重要發(fā)現(xiàn)
物聯(lián)網(wǎng)IoT形勢(shì)概況
物聯(lián)網(wǎng)IoT領(lǐng)域由全球數(shù)十億互聯(lián)設(shè)備組成,這些設(shè)備有助于提高家庭、工作和娛樂(lè)的效率、自動(dòng)化程度和便利性。如此巨大的連接性也帶來(lái)了日益復(fù)雜的威脅環(huán)境。了解這一復(fù)雜的威脅環(huán)境對(duì)于保護(hù)網(wǎng)絡(luò)免受物聯(lián)網(wǎng)威脅至關(guān)重要。
以下是物聯(lián)網(wǎng)IoT設(shè)備和流量的主要形勢(shì)概述:
OT行業(yè)形勢(shì)概況
操作技術(shù) (OT) 系統(tǒng)是制造業(yè)、能源生產(chǎn)和公用事業(yè)等行業(yè)關(guān)鍵流程的支柱,如今已與物聯(lián)網(wǎng)設(shè)備集成。由于 OT 系統(tǒng)的特點(diǎn)是,在設(shè)計(jì)和實(shí)施這些系統(tǒng)時(shí),網(wǎng)絡(luò)安全是次要的。因此,物聯(lián)網(wǎng)/OT 環(huán)境極易受到 "網(wǎng)絡(luò)物理 "攻擊。此外,員工和第三方供應(yīng)商需要通過(guò) VPN 遠(yuǎn)程訪問(wèn) OT 和 IIoT(工業(yè)物聯(lián)網(wǎng))系統(tǒng),這會(huì)大大增加這些系統(tǒng)的攻擊面—尤其是 VPN 漏洞已成為網(wǎng)絡(luò)攻擊的主要攻擊載體。
2010年的 Stuxnet攻擊事件,入侵了伊朗的工業(yè)控制系統(tǒng),導(dǎo)致其遭受了最嚴(yán)重的攻擊。這起事件也強(qiáng)調(diào)了在物聯(lián)網(wǎng)和OT背景下關(guān)鍵基礎(chǔ)設(shè)施的脆弱性。
SSL/TLS 加密流量激增
好消息是:62.1%的物聯(lián)網(wǎng)交易使用了SSL/TLS通道,該通道可對(duì)流量進(jìn)行加密保護(hù)。相反,我們觀察到37.9%的交易發(fā)生在未加密的明文通道上。這些發(fā)現(xiàn)與我們2020年的報(bào)告中只有17%的交易使用了SSL/TLS的結(jié)果明顯不同。
(SSL/TLS 與非 SSL 交易的比較)
此外,所有觀察到的設(shè)備都在一定程度上使用了SSL/TLS,但實(shí)際加密的通信百分比因設(shè)備類型而異。企業(yè)和家庭娛樂(lè)設(shè)備主要使用明文通信。醫(yī)療保健、制造和零售設(shè)備主要使用加密通信。
對(duì)于數(shù)據(jù)隱私和完整性至關(guān)重要的行業(yè)來(lái)說(shuō),SSL/TLS 的普及是一個(gè)積極的信號(hào),但值得注意的是,加密通道可能(而且經(jīng)常)被威脅行為者利用,使他們能夠躲避檢測(cè)、在網(wǎng)絡(luò)中橫向移動(dòng)并竊取數(shù)據(jù)而不引起警報(bào)。事實(shí)上,根據(jù) ThreatLabz 的《加密攻擊狀況報(bào)告》,2022 年超過(guò) 85% 的攻擊都是加密攻擊。在這種情況下,企業(yè)必須按照零信任原則對(duì)所有加密流量進(jìn)行可見(jiàn)性檢查。
(SSL/TLS與明文交易流量在關(guān)鍵領(lǐng)域的對(duì)比)
主要物聯(lián)網(wǎng)惡意軟件趨勢(shì)
對(duì)于組織、個(gè)人和政府實(shí)體來(lái)說(shuō),物聯(lián)網(wǎng)惡意軟件的威脅迫在眉睫??傮w而言,與 2022 年相比,惡意軟件攻擊明顯增加,被阻止的交易數(shù)量增長(zhǎng)了五倍,代表了 350 多種獨(dú)特的攻擊有效載荷。Mirai和Gafgyt惡意軟件家族繼續(xù)驅(qū)動(dòng)大多數(shù)攻擊,凸顯了持續(xù)的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)風(fēng)險(xiǎn)。物聯(lián)網(wǎng)惡意軟件的同比大幅增長(zhǎng)進(jìn)一步證明了網(wǎng)絡(luò)犯罪組織在適應(yīng)不斷變化的環(huán)境,并繼續(xù)擴(kuò)大針對(duì)企業(yè)的物聯(lián)網(wǎng)惡意軟件攻擊的規(guī)模,以下是主要內(nèi)容:
惡意軟件對(duì)物聯(lián)網(wǎng)/OT 空間的影響
專門針對(duì)物聯(lián)網(wǎng)(IoT)設(shè)備的惡意軟件趨勢(shì)已成為操作技術(shù) (OT) 系統(tǒng)的重大威脅。物聯(lián)網(wǎng)和OT的互聯(lián)性使得惡意軟件可以從企業(yè)網(wǎng)絡(luò)進(jìn)入關(guān)鍵的OT 系統(tǒng),不僅會(huì)破壞重要的流程 而且還會(huì)危及陷入 "網(wǎng)絡(luò)-虛擬 "系統(tǒng)的人的安全和生命。此外,遠(yuǎn)程承包商用來(lái)連接OT系統(tǒng)的VPN本身已經(jīng)成為關(guān)鍵的攻擊載體和惡意軟件進(jìn)入網(wǎng)絡(luò)的另一個(gè)入口。
追蹤頂級(jí)物聯(lián)網(wǎng)惡意軟件家族
Mirai和Gafgyt繼續(xù)推動(dòng)大多數(shù)物聯(lián)網(wǎng)惡意軟件攻擊。從阻塞事務(wù)的角度來(lái)看——包括有效載荷、有效載荷URL和指揮控制(C2)通信——僅Mirai就造成了91%的阻塞。當(dāng)談到阻塞的有效載荷時(shí),總體而言,Mirai和Gafgyt分別造成了46%和20%的阻塞。這些發(fā)現(xiàn)與據(jù)報(bào)道的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)驅(qū)動(dòng)的分布式拒絕服務(wù)(DDoS)攻擊的增加相一致,在2023年上半年,這導(dǎo)致了估計(jì)25億美元的全球財(cái)務(wù)損失。以下是頂級(jí)物聯(lián)網(wǎng)惡意軟件家族TOP10:
(2023年1月至6月,Zscaler云中觀察到的頂級(jí)物聯(lián)網(wǎng)惡意軟件家族)
物聯(lián)網(wǎng)攻擊中利用的主要漏洞
在被歸類為惡意的二進(jìn)制文件(可執(zhí)行文件)中,我們發(fā)現(xiàn) 31% 的文件至少包含一個(gè)漏洞??偣灿?39 種不同的漏洞被不同的有效載荷利用。命令注入是最常被利用的常見(jiàn)弱點(diǎn)枚舉(CWE)類別,占漏洞總數(shù)的近 75%。命令注入涉及在精心制作的 HTTP 請(qǐng)求中注入可執(zhí)行命令,通常用于下載和執(zhí)行暫存器腳本或惡意二進(jìn)制文件本身。在我們的研究中發(fā)現(xiàn)的 39 個(gè)漏洞中,只有 5 個(gè)是在過(guò)去三年中披露的,這凸顯了遺留漏洞的普遍性和風(fēng)險(xiǎn)。觀察到的最古老的漏洞可追溯到 2013 年。在已發(fā)現(xiàn)的漏洞中,約 62% 是路由器特有的漏洞。以下是所有被利用的漏洞及其 CWE 的列表:
基于有效載荷的熱門受攻擊設(shè)備
基于有效載荷的熱門受攻擊設(shè)備,排名第一的是路由器,其次是照相機(jī)、Linux 實(shí)例,以下是基于有效載荷的熱門受攻擊設(shè)備Top8:
(基于有效載荷的最主要受攻擊設(shè)備)
受惡意軟件影響較大的行業(yè)
制造業(yè)平均每周受到的攻擊次數(shù)是其他行業(yè)的三倍多。制造業(yè)客戶在物聯(lián)網(wǎng)惡意軟件攻擊中首當(dāng)其沖(54.5%)。食品、飲料、煙草和教育行業(yè)緊隨其后,分別遭受了 16.5% 和 14.1% 的攻擊。制造業(yè)對(duì)運(yùn)營(yíng)中斷的容忍度較低,因此是惡意軟件攻擊的重災(zāi)區(qū)。對(duì)制造業(yè)客戶的攻擊會(huì)產(chǎn)生連鎖反應(yīng),影響到其他行業(yè)。
以下是受惡意軟件影響較大的行業(yè)TOP 8:
物聯(lián)網(wǎng)惡意軟件攻擊的垂直領(lǐng)域細(xì)分:
(物聯(lián)網(wǎng)惡意軟件攻擊所針對(duì)的垂直行業(yè)細(xì)分)
2024年物聯(lián)網(wǎng)行業(yè)的預(yù)測(cè)
1、易受攻擊的物聯(lián)網(wǎng)設(shè)備作為主要威脅載體將會(huì)增加,使企業(yè)面臨漏洞和新的安全風(fēng)險(xiǎn)
物聯(lián)網(wǎng)設(shè)備開(kāi)發(fā)商和制造商缺乏標(biāo)準(zhǔn)化的安全措施,導(dǎo)致漏洞被攻擊者輕易利用。再加上這些設(shè)備的廣泛采用和使用,物聯(lián)網(wǎng)成為攻擊者輕松獲取大量經(jīng)濟(jì)利益的低價(jià) "果實(shí)"。這將在 2024 年及以后繼續(xù)導(dǎo)致與物聯(lián)網(wǎng)相關(guān)的攻擊上升。
2、制造業(yè)將繼續(xù)成為物聯(lián)網(wǎng)攻擊的主要目標(biāo)
制造業(yè)受到的攻擊最多(54.5%),平均每周受到 6,000 次攻擊。攻擊活動(dòng)的增加與制造業(yè)的工業(yè) 4.0 轉(zhuǎn)型密切相關(guān),其特點(diǎn)是快速采用物聯(lián)網(wǎng)來(lái)提高日常效率。這一增長(zhǎng)在研究中顯而易見(jiàn):數(shù)據(jù)收集終端(如物流、倉(cāng)儲(chǔ)和其他行業(yè)中使用的無(wú)線條形碼掃描儀)就占了所有物聯(lián)網(wǎng)流量的 62.1%。鑒于攻擊面的擴(kuò)大,制造企業(yè)必須努力全面了解其環(huán)境中活躍的物聯(lián)網(wǎng)設(shè)備(和漏洞),并防止對(duì)企業(yè)網(wǎng)絡(luò)的無(wú)限制訪問(wèn)。此外,運(yùn)營(yíng)技術(shù) (OT) 系統(tǒng)必須適應(yīng)大量涌入的數(shù)據(jù)和連接,同時(shí)還要面對(duì)更嚴(yán)峻的安全挑戰(zhàn),以保護(hù)關(guān)鍵的工業(yè)流程。
3、醫(yī)療環(huán)境中常用的物聯(lián)網(wǎng)和IoMT設(shè)備將給公眾帶來(lái)更多風(fēng)險(xiǎn)
許多醫(yī)療物聯(lián)網(wǎng)(IoMT)設(shè)備及其處理的信息會(huì)影響人們的健康、人身安全和安保。醫(yī)療保健行業(yè)處理一些最高的數(shù)據(jù)量,并保護(hù)一些最敏感的用戶數(shù)據(jù),包括PII、健康記錄和支付處理信息。此外,醫(yī)療保健領(lǐng)域還充斥著運(yùn)行過(guò)時(shí)軟件、過(guò)時(shí)協(xié)議和不支持操作系統(tǒng)的傳統(tǒng)設(shè)備,所有這些都為攻擊敞開(kāi)了大門。
4、人工智能功能還將增強(qiáng)威脅行為者的能力
企業(yè)將越來(lái)越多地利用人工智能驅(qū)動(dòng)的技術(shù)來(lái)主動(dòng)緩解威脅,與此同時(shí),威脅行動(dòng)者也將利用基于人工智能的工具來(lái)實(shí)現(xiàn)攻擊自動(dòng)化并規(guī)避傳統(tǒng)的安全措施,從而導(dǎo)致更有針對(duì)性的物聯(lián)網(wǎng)攻擊。
5、5G 將使?jié)撛诘奈锫?lián)網(wǎng)和OT目標(biāo)數(shù)量呈指數(shù)級(jí)增長(zhǎng)
隨著 5G 應(yīng)用的增加,物聯(lián)網(wǎng)和操作技術(shù) (OT) 攻擊面也將隨之增加,威脅行為者可對(duì)其實(shí)施攻擊。更高的數(shù)據(jù)速度和更低的延遲將繼續(xù)推動(dòng)聯(lián)網(wǎng)設(shè)備的激增。
6、行業(yè)標(biāo)準(zhǔn)和監(jiān)管檢查將演變
隨著物聯(lián)網(wǎng)威脅在未來(lái)幾年繼續(xù)升級(jí),預(yù)計(jì)圍繞用戶安全和隱私問(wèn)題的行業(yè)標(biāo)準(zhǔn)將影響物聯(lián)網(wǎng)設(shè)備制造商的安全開(kāi)發(fā)實(shí)踐。此外,將引入更多的監(jiān)管檢查和授權(quán),以使物聯(lián)網(wǎng)安全措施標(biāo)準(zhǔn)化,讓制造商對(duì)其產(chǎn)品的安全負(fù)責(zé)。不過(guò),在監(jiān)管機(jī)構(gòu)和設(shè)備制造商能夠跟上不斷演變的威脅形勢(shì)之前,最重要的是各組織采取措施保護(hù)自己。
資料來(lái)源:zscaler-《Zscaler ThreatLabz 2023 Enterprise IoT and OT Threat Report》
相關(guān)閱讀:PKI解決方案——助力IoT設(shè)備認(rèn)證,讓企業(yè)安全地構(gòu)建、擴(kuò)展和管理物聯(lián)網(wǎng)生態(tài)系統(tǒng)
相關(guān)文章推薦
2025-06-06 14:36:09
2025-06-05 15:27:49
2025-05-30 14:49:31
2025-05-23 14:15:33
2025-05-16 15:24:26
熱門工具
標(biāo)簽選擇
閱讀排行
我的評(píng)論
還未登錄?點(diǎn)擊登錄