网站黄色在线观看视频,男人和女人操逼有免费的视频吗2018高清,91熟女丨老女人丨高潮丰满,丝袜高潮流白浆潮喷在线播放

聯(lián)系我們

400-002-9968

售前咨詢

售后服務(wù)

注冊(cè) 登錄

博客 > 2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告:制造業(yè)首當(dāng)其沖,教育領(lǐng)域的惡意軟件攻擊增加了 961%

2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告:制造業(yè)首當(dāng)其沖,教育領(lǐng)域的惡意軟件攻擊增加了 961%

  • 標(biāo)簽:
  • 2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告
  • 行業(yè)威脅報(bào)告
  • 物聯(lián)網(wǎng)威脅報(bào)告
  • IoT設(shè)備

瀏覽量:4188次評(píng)論:0次

作者:manda時(shí)間:2023-12-08 15:27:15

在這個(gè)物聯(lián)萬(wàn)物的時(shí)代,物聯(lián)網(wǎng)IoT的出現(xiàn)無(wú)疑改變了我們的生活、工作和管理運(yùn)營(yíng)技術(shù)(OT)環(huán)境的方式。根據(jù)相關(guān)預(yù)測(cè),預(yù)計(jì)到2027年,全球聯(lián)網(wǎng)物聯(lián)網(wǎng)設(shè)備的數(shù)量將超過(guò)290 億臺(tái),會(huì)比2023年的167 億臺(tái)大幅增長(zhǎng)約1.7倍。設(shè)備和智能技術(shù)的激增也意味著,網(wǎng)絡(luò)犯罪分子有了更多的可乘之機(jī),那就是將物聯(lián)網(wǎng)連接變成潛在的威脅,甚至毀滅性的現(xiàn)實(shí)。

為了幫助企業(yè)更好地了解當(dāng)前的物聯(lián)網(wǎng)形勢(shì)以及如何保護(hù)企業(yè)網(wǎng)絡(luò),Zscaler ThreatLabz 研究團(tuán)隊(duì)分析了設(shè)備流量和物聯(lián)網(wǎng)惡意軟件,發(fā)布了《2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告》,以下是報(bào)告的主要內(nèi)容:

2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告:制造業(yè)首當(dāng)其沖,教育領(lǐng)域的惡意軟件攻擊增加了 961%

重要發(fā)現(xiàn)

  • 與上一份報(bào)告相比,物聯(lián)網(wǎng)設(shè)備流量增長(zhǎng)了18%,這與物聯(lián)網(wǎng)和聯(lián)網(wǎng)設(shè)備的穩(wěn)步采用一致;
  • 路由器是最受攻擊的設(shè)備,因?yàn)槁酚善魇蔷W(wǎng)絡(luò)流量中央控制點(diǎn),具有始終連接、無(wú)處不在的特質(zhì),這些特質(zhì)使其成為首要攻擊目標(biāo)。
  • 與2022年同期相比物聯(lián)網(wǎng)惡意軟件攻擊增長(zhǎng)了400%,這突出表明了需要優(yōu)先采取保護(hù)措施來(lái)防范惡意軟件的必要性;
  • 制造業(yè)在惡意軟件攻擊中首當(dāng)其沖,且占所有攻擊的 54.5%,平均每周受到 6,000 次攻擊;
  • 僵尸網(wǎng)絡(luò)活動(dòng)持續(xù)占據(jù)主導(dǎo)地位,其中,Mirai和Gafgyt惡意軟件家族占據(jù)攻擊有效載荷的 66%;
  • 自2022 年以來(lái),教育領(lǐng)域的惡意軟件攻擊大幅增加,約增長(zhǎng)了961%;
  • 網(wǎng)絡(luò)犯罪分子正在瞄準(zhǔn)遺留漏洞,在39個(gè)最流行的物聯(lián)網(wǎng)漏洞中就有34個(gè)存在了三年多的漏洞;
  • 墨西哥和美國(guó)是惡意軟件攻擊目標(biāo)最多的國(guó)家,占惡意軟件攻擊總數(shù)的69.3%。

物聯(lián)網(wǎng)IoT形勢(shì)概況

物聯(lián)網(wǎng)IoT領(lǐng)域由全球數(shù)十億互聯(lián)設(shè)備組成,這些設(shè)備有助于提高家庭、工作和娛樂(lè)的效率、自動(dòng)化程度和便利性。如此巨大的連接性也帶來(lái)了日益復(fù)雜的威脅環(huán)境。了解這一復(fù)雜的威脅環(huán)境對(duì)于保護(hù)網(wǎng)絡(luò)免受物聯(lián)網(wǎng)威脅至關(guān)重要。

以下是物聯(lián)網(wǎng)IoT設(shè)備和流量的主要形勢(shì)概述:

  • 消費(fèi)類設(shè)備是最常見(jiàn)的 "智能 "設(shè)備,但面向業(yè)務(wù)流程的物聯(lián)網(wǎng)產(chǎn)生的交易最多;
  • 制造和零售設(shè)備占交易總量的 50%以上的交易量,凸顯了物聯(lián)網(wǎng)在這些行業(yè)的廣泛應(yīng)用和關(guān)鍵業(yè)務(wù)功能;
  • 近三分之二(62.1%)的物聯(lián)網(wǎng)交易是通過(guò) SSL/TLS 進(jìn)行的,這表明越來(lái)越多的組織重視對(duì)物聯(lián)網(wǎng)流量加密。
  • 企業(yè)、家庭自動(dòng)化和娛樂(lè)設(shè)備產(chǎn)生的明文交易數(shù)量最多.

OT行業(yè)形勢(shì)概況

操作技術(shù) (OT) 系統(tǒng)是制造業(yè)、能源生產(chǎn)和公用事業(yè)等行業(yè)關(guān)鍵流程的支柱,如今已與物聯(lián)網(wǎng)設(shè)備集成。由于 OT 系統(tǒng)的特點(diǎn)是,在設(shè)計(jì)和實(shí)施這些系統(tǒng)時(shí),網(wǎng)絡(luò)安全是次要的。因此,物聯(lián)網(wǎng)/OT 環(huán)境極易受到 "網(wǎng)絡(luò)物理 "攻擊。此外,員工和第三方供應(yīng)商需要通過(guò) VPN 遠(yuǎn)程訪問(wèn) OT 和 IIoT(工業(yè)物聯(lián)網(wǎng))系統(tǒng),這會(huì)大大增加這些系統(tǒng)的攻擊面—尤其是 VPN 漏洞已成為網(wǎng)絡(luò)攻擊的主要攻擊載體。

2010年的 Stuxnet攻擊事件,入侵了伊朗的工業(yè)控制系統(tǒng),導(dǎo)致其遭受了最嚴(yán)重的攻擊。這起事件也強(qiáng)調(diào)了在物聯(lián)網(wǎng)和OT背景下關(guān)鍵基礎(chǔ)設(shè)施的脆弱性。

SSL/TLS 加密流量激增

好消息是:62.1%的物聯(lián)網(wǎng)交易使用了SSL/TLS通道,該通道可對(duì)流量進(jìn)行加密保護(hù)。相反,我們觀察到37.9%的交易發(fā)生在未加密的明文通道上。這些發(fā)現(xiàn)與我們2020年的報(bào)告中只有17%的交易使用了SSL/TLS的結(jié)果明顯不同。

2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告:制造業(yè)首當(dāng)其沖,教育領(lǐng)域的惡意軟件攻擊增加了 961%

(SSL/TLS 與非 SSL 交易的比較)

此外,所有觀察到的設(shè)備都在一定程度上使用了SSL/TLS,但實(shí)際加密的通信百分比因設(shè)備類型而異。企業(yè)和家庭娛樂(lè)設(shè)備主要使用明文通信。醫(yī)療保健、制造和零售設(shè)備主要使用加密通信。

對(duì)于數(shù)據(jù)隱私和完整性至關(guān)重要的行業(yè)來(lái)說(shuō),SSL/TLS 的普及是一個(gè)積極的信號(hào),但值得注意的是,加密通道可能(而且經(jīng)常)被威脅行為者利用,使他們能夠躲避檢測(cè)、在網(wǎng)絡(luò)中橫向移動(dòng)并竊取數(shù)據(jù)而不引起警報(bào)。事實(shí)上,根據(jù) ThreatLabz 的《加密攻擊狀況報(bào)告》,2022 年超過(guò) 85% 的攻擊都是加密攻擊。在這種情況下,企業(yè)必須按照零信任原則對(duì)所有加密流量進(jìn)行可見(jiàn)性檢查。

2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告:制造業(yè)首當(dāng)其沖,教育領(lǐng)域的惡意軟件攻擊增加了 961%

(SSL/TLS與明文交易流量在關(guān)鍵領(lǐng)域的對(duì)比)

主要物聯(lián)網(wǎng)惡意軟件趨勢(shì)

對(duì)于組織、個(gè)人和政府實(shí)體來(lái)說(shuō),物聯(lián)網(wǎng)惡意軟件的威脅迫在眉睫??傮w而言,與 2022 年相比,惡意軟件攻擊明顯增加,被阻止的交易數(shù)量增長(zhǎng)了五倍,代表了 350 多種獨(dú)特的攻擊有效載荷。Mirai和Gafgyt惡意軟件家族繼續(xù)驅(qū)動(dòng)大多數(shù)攻擊,凸顯了持續(xù)的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)風(fēng)險(xiǎn)。物聯(lián)網(wǎng)惡意軟件的同比大幅增長(zhǎng)進(jìn)一步證明了網(wǎng)絡(luò)犯罪組織在適應(yīng)不斷變化的環(huán)境,并繼續(xù)擴(kuò)大針對(duì)企業(yè)的物聯(lián)網(wǎng)惡意軟件攻擊的規(guī)模,以下是主要內(nèi)容:

  • 物聯(lián)網(wǎng)惡意軟件攻擊增長(zhǎng)了 400%,被阻止的物聯(lián)網(wǎng)交易數(shù)量是 2022 年的 5 倍。
  • 350 多種獨(dú)特的惡意軟件攻擊有效載荷,凸顯了物聯(lián)網(wǎng)惡意軟件的多樣性和被利用漏洞的廣泛性。
  • 66% 被攔截的有效載荷來(lái)自 Mirai 和 Gafgyt 惡意軟件家族,顯示了物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)風(fēng)險(xiǎn)的普遍性。
  • 近 75% 被利用的 CWE 是命令注入漏洞。這些是未經(jīng)授權(quán)的可執(zhí)行輸入命令,通常用于下載和執(zhí)行定時(shí)器腳本或惡意二進(jìn)制文件。
  • 在過(guò)去三年中,39 個(gè)最流行的物聯(lián)網(wǎng)漏洞中只有5個(gè)被披露,攻擊者顯然是在利用傳統(tǒng)漏洞。

惡意軟件對(duì)物聯(lián)網(wǎng)/OT 空間的影響

專門針對(duì)物聯(lián)網(wǎng)(IoT)設(shè)備的惡意軟件趨勢(shì)已成為操作技術(shù) (OT) 系統(tǒng)的重大威脅。物聯(lián)網(wǎng)和OT的互聯(lián)性使得惡意軟件可以從企業(yè)網(wǎng)絡(luò)進(jìn)入關(guān)鍵的OT 系統(tǒng),不僅會(huì)破壞重要的流程 而且還會(huì)危及陷入 "網(wǎng)絡(luò)-虛擬 "系統(tǒng)的人的安全和生命。此外,遠(yuǎn)程承包商用來(lái)連接OT系統(tǒng)的VPN本身已經(jīng)成為關(guān)鍵的攻擊載體和惡意軟件進(jìn)入網(wǎng)絡(luò)的另一個(gè)入口。

追蹤頂級(jí)物聯(lián)網(wǎng)惡意軟件家族

Mirai和Gafgyt繼續(xù)推動(dòng)大多數(shù)物聯(lián)網(wǎng)惡意軟件攻擊。從阻塞事務(wù)的角度來(lái)看——包括有效載荷、有效載荷URL和指揮控制(C2)通信——僅Mirai就造成了91%的阻塞。當(dāng)談到阻塞的有效載荷時(shí),總體而言,Mirai和Gafgyt分別造成了46%和20%的阻塞。這些發(fā)現(xiàn)與據(jù)報(bào)道的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)驅(qū)動(dòng)的分布式拒絕服務(wù)(DDoS)攻擊的增加相一致,在2023年上半年,這導(dǎo)致了估計(jì)25億美元的全球財(cái)務(wù)損失。以下是頂級(jí)物聯(lián)網(wǎng)惡意軟件家族TOP10:

  • Mirai 45.9%
  • Gafgyt 20.3%
  • Shikitega 8.1%
  • Botenago 6.6%
  • Mozi 5.3%
  • Vpnflter 4.3%
  • HiatusRAT 2.7%
  • Silex 1.7%
  • IoTReaper 1.5%
  • Moose 1.4%

2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告:制造業(yè)首當(dāng)其沖,教育領(lǐng)域的惡意軟件攻擊增加了 961%

(2023年1月至6月,Zscaler云中觀察到的頂級(jí)物聯(lián)網(wǎng)惡意軟件家族)

物聯(lián)網(wǎng)攻擊中利用的主要漏洞

在被歸類為惡意的二進(jìn)制文件(可執(zhí)行文件)中,我們發(fā)現(xiàn) 31% 的文件至少包含一個(gè)漏洞??偣灿?39 種不同的漏洞被不同的有效載荷利用。命令注入是最常被利用的常見(jiàn)弱點(diǎn)枚舉(CWE)類別,占漏洞總數(shù)的近 75%。命令注入涉及在精心制作的 HTTP 請(qǐng)求中注入可執(zhí)行命令,通常用于下載和執(zhí)行暫存器腳本或惡意二進(jìn)制文件本身。在我們的研究中發(fā)現(xiàn)的 39 個(gè)漏洞中,只有 5 個(gè)是在過(guò)去三年中披露的,這凸顯了遺留漏洞的普遍性和風(fēng)險(xiǎn)。觀察到的最古老的漏洞可追溯到 2013 年。在已發(fā)現(xiàn)的漏洞中,約 62% 是路由器特有的漏洞。以下是所有被利用的漏洞及其 CWE 的列表:

2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告:制造業(yè)首當(dāng)其沖,教育領(lǐng)域的惡意軟件攻擊增加了 961%

基于有效載荷的熱門受攻擊設(shè)備

基于有效載荷的熱門受攻擊設(shè)備,排名第一的是路由器,其次是照相機(jī)、Linux 實(shí)例,以下是基于有效載荷的熱門受攻擊設(shè)備Top8:

  • 路由器
  • 照相機(jī)
  • Linux 實(shí)例
  • 硬盤錄像機(jī)
  • VPN
  • 網(wǎng)絡(luò)視頻錄像機(jī)
  • 網(wǎng)絡(luò)附屬存儲(chǔ)
  • 防火墻

2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告:制造業(yè)首當(dāng)其沖,教育領(lǐng)域的惡意軟件攻擊增加了 961%

(基于有效載荷的最主要受攻擊設(shè)備)

受惡意軟件影響較大的行業(yè)

制造業(yè)平均每周受到的攻擊次數(shù)是其他行業(yè)的三倍多。制造業(yè)客戶在物聯(lián)網(wǎng)惡意軟件攻擊中首當(dāng)其沖(54.5%)。食品、飲料、煙草和教育行業(yè)緊隨其后,分別遭受了 16.5% 和 14.1% 的攻擊。制造業(yè)對(duì)運(yùn)營(yíng)中斷的容忍度較低,因此是惡意軟件攻擊的重災(zāi)區(qū)。對(duì)制造業(yè)客戶的攻擊會(huì)產(chǎn)生連鎖反應(yīng),影響到其他行業(yè)。

以下是受惡意軟件影響較大的行業(yè)TOP 8:

  • 制造業(yè)54.4%
  • 食品、飲料和煙草16.5%
  • 教育行業(yè)14.1%
  • 技術(shù)行業(yè)3.4%
  • 能源/水電/燃?xì)?.7%
  • 服務(wù)業(yè)1.6%
  • 政府1.0%
  • 金融/保險(xiǎn)0.9%

物聯(lián)網(wǎng)惡意軟件攻擊的垂直領(lǐng)域細(xì)分:

  • 供應(yīng)鏈和物流
  • 國(guó)防和國(guó)家安全
  • 金融
  • 零售
  • 技術(shù)
  • 建筑和房地產(chǎn)

2023年企業(yè)物聯(lián)網(wǎng)IoT和OT威脅報(bào)告:制造業(yè)首當(dāng)其沖,教育領(lǐng)域的惡意軟件攻擊增加了 961%

(物聯(lián)網(wǎng)惡意軟件攻擊所針對(duì)的垂直行業(yè)細(xì)分)

2024年物聯(lián)網(wǎng)行業(yè)的預(yù)測(cè)

1、易受攻擊的物聯(lián)網(wǎng)設(shè)備作為主要威脅載體將會(huì)增加,使企業(yè)面臨漏洞和新的安全風(fēng)險(xiǎn)

物聯(lián)網(wǎng)設(shè)備開(kāi)發(fā)商和制造商缺乏標(biāo)準(zhǔn)化的安全措施,導(dǎo)致漏洞被攻擊者輕易利用。再加上這些設(shè)備的廣泛采用和使用,物聯(lián)網(wǎng)成為攻擊者輕松獲取大量經(jīng)濟(jì)利益的低價(jià) "果實(shí)"。這將在 2024 年及以后繼續(xù)導(dǎo)致與物聯(lián)網(wǎng)相關(guān)的攻擊上升。

2、制造業(yè)將繼續(xù)成為物聯(lián)網(wǎng)攻擊的主要目標(biāo)

制造業(yè)受到的攻擊最多(54.5%),平均每周受到 6,000 次攻擊。攻擊活動(dòng)的增加與制造業(yè)的工業(yè) 4.0 轉(zhuǎn)型密切相關(guān),其特點(diǎn)是快速采用物聯(lián)網(wǎng)來(lái)提高日常效率。這一增長(zhǎng)在研究中顯而易見(jiàn):數(shù)據(jù)收集終端(如物流、倉(cāng)儲(chǔ)和其他行業(yè)中使用的無(wú)線條形碼掃描儀)就占了所有物聯(lián)網(wǎng)流量的 62.1%。鑒于攻擊面的擴(kuò)大,制造企業(yè)必須努力全面了解其環(huán)境中活躍的物聯(lián)網(wǎng)設(shè)備(和漏洞),并防止對(duì)企業(yè)網(wǎng)絡(luò)的無(wú)限制訪問(wèn)。此外,運(yùn)營(yíng)技術(shù) (OT) 系統(tǒng)必須適應(yīng)大量涌入的數(shù)據(jù)和連接,同時(shí)還要面對(duì)更嚴(yán)峻的安全挑戰(zhàn),以保護(hù)關(guān)鍵的工業(yè)流程。

3、醫(yī)療環(huán)境中常用的物聯(lián)網(wǎng)和IoMT設(shè)備將給公眾帶來(lái)更多風(fēng)險(xiǎn)

許多醫(yī)療物聯(lián)網(wǎng)(IoMT)設(shè)備及其處理的信息會(huì)影響人們的健康、人身安全和安保。醫(yī)療保健行業(yè)處理一些最高的數(shù)據(jù)量,并保護(hù)一些最敏感的用戶數(shù)據(jù),包括PII、健康記錄和支付處理信息。此外,醫(yī)療保健領(lǐng)域還充斥著運(yùn)行過(guò)時(shí)軟件、過(guò)時(shí)協(xié)議和不支持操作系統(tǒng)的傳統(tǒng)設(shè)備,所有這些都為攻擊敞開(kāi)了大門。

4、人工智能功能還將增強(qiáng)威脅行為者的能力

企業(yè)將越來(lái)越多地利用人工智能驅(qū)動(dòng)的技術(shù)來(lái)主動(dòng)緩解威脅,與此同時(shí),威脅行動(dòng)者也將利用基于人工智能的工具來(lái)實(shí)現(xiàn)攻擊自動(dòng)化并規(guī)避傳統(tǒng)的安全措施,從而導(dǎo)致更有針對(duì)性的物聯(lián)網(wǎng)攻擊。

5、5G 將使?jié)撛诘奈锫?lián)網(wǎng)和OT目標(biāo)數(shù)量呈指數(shù)級(jí)增長(zhǎng)

隨著 5G 應(yīng)用的增加,物聯(lián)網(wǎng)和操作技術(shù) (OT) 攻擊面也將隨之增加,威脅行為者可對(duì)其實(shí)施攻擊。更高的數(shù)據(jù)速度和更低的延遲將繼續(xù)推動(dòng)聯(lián)網(wǎng)設(shè)備的激增。

6、行業(yè)標(biāo)準(zhǔn)和監(jiān)管檢查將演變

隨著物聯(lián)網(wǎng)威脅在未來(lái)幾年繼續(xù)升級(jí),預(yù)計(jì)圍繞用戶安全和隱私問(wèn)題的行業(yè)標(biāo)準(zhǔn)將影響物聯(lián)網(wǎng)設(shè)備制造商的安全開(kāi)發(fā)實(shí)踐。此外,將引入更多的監(jiān)管檢查和授權(quán),以使物聯(lián)網(wǎng)安全措施標(biāo)準(zhǔn)化,讓制造商對(duì)其產(chǎn)品的安全負(fù)責(zé)。不過(guò),在監(jiān)管機(jī)構(gòu)和設(shè)備制造商能夠跟上不斷演變的威脅形勢(shì)之前,最重要的是各組織采取措施保護(hù)自己。

資料來(lái)源:zscaler-《Zscaler ThreatLabz 2023 Enterprise IoT and OT Threat Report》

相關(guān)閱讀:PKI解決方案——助力IoT設(shè)備認(rèn)證,讓企業(yè)安全地構(gòu)建、擴(kuò)展和管理物聯(lián)網(wǎng)生態(tài)系統(tǒng)

我的評(píng)論

還未登錄?點(diǎn)擊登錄

微信掃碼溝通
微信掃碼溝通

微信掃碼溝通

AI
return head