來源:博觀科技日期:2023-04-26 17:05:29
Medigate和CrowdStrike于2021年11月發(fā)布的一份報告發(fā)現(xiàn),超過80%的接受調(diào)查的醫(yī)療保健組織報告稱在過去18個月中面臨物聯(lián)網(wǎng)安全事件。SonicWall在2021年中報告顯示,全球傳統(tǒng)勒索軟件攻擊有所減少,但研究人員還觀察到醫(yī)療保健領(lǐng)域的物聯(lián)網(wǎng)惡意軟件攻擊量增加了123%。
“幾十年來,網(wǎng)絡(luò)犯罪一直是一種全球現(xiàn)象,”SonicWall總裁兼首席執(zhí)行官比爾康納在報告中表示?!暗S著地緣政 治力量加速世界網(wǎng)絡(luò)前線的重新配置,威脅行為者所帶來的真正危險正浮出水面——尤其是那些曾經(jīng)遭受過最少攻擊的人?!遍L期以來,醫(yī)療保健一直是受攻擊最頻繁的行業(yè)之一,但最近策略和目標的轉(zhuǎn)變?nèi)匀槐砻?,所有行業(yè)的組織都必須進行調(diào)整。
SonicWall分析了從215個國家的超過110萬個安全傳感器收集的信息,以及來自自由安全研究人員的分析、惡意軟件和IP信 譽數(shù)據(jù),以及從 SonicWall 安全系統(tǒng)收集的其他數(shù)據(jù)。該報告將惡意軟件增加11%主要歸因于加密劫持和物聯(lián)網(wǎng)惡意軟件攻擊。每個被分析的行業(yè)都看到了物聯(lián)網(wǎng)惡意軟件攻擊的顯著高峰,醫(yī)療保健也不例外。
Claroty在2022年3月的一份報告中觀察到,近年來醫(yī)療保健物聯(lián)網(wǎng)、IT和醫(yī)療設(shè)備漏洞披露顯著增加。研究人員發(fā)現(xiàn),工業(yè)控制系統(tǒng) (ICS) 漏洞披露在過去四年中增長了 110%,僅在 2021 年下半年就增長了25%。超過30%的已披露漏洞影響了物聯(lián)網(wǎng)、IT 和醫(yī)療設(shè)備資產(chǎn),強調(diào)需要進行漏洞管理以減少風(fēng)險。
如今,物聯(lián)網(wǎng) (IoT) 已經(jīng)成為我們?nèi)粘I钪胁豢苫蛉钡囊徊糠帧T?022年底的媒體報道中顯示:我國移動物聯(lián)網(wǎng)用戶規(guī)??焖贁U大,連接數(shù)達18.45億戶,比2021年底凈增4.47億戶,占全球總數(shù)的70%。來自2023年IDC的預(yù)測報告提到:“未來五年中國物聯(lián)網(wǎng)發(fā)展將保持平穩(wěn)向好態(tài)勢。具體而言,IDC預(yù)測,2026年中國物聯(lián)網(wǎng)IT支出規(guī)模接近2981.2億美元,占全球物聯(lián)網(wǎng)總投資的1/4左右,投資規(guī)模將領(lǐng)跑全球。此外,中國物聯(lián)網(wǎng)IT支出以13.4%的五年CAGR穩(wěn)定增長,增速超過全球平均水平?!?/p>
然而,隨著物聯(lián)網(wǎng)設(shè)備的日漸普及,近年來利用各種漏洞針對這些設(shè)備發(fā)起的網(wǎng)絡(luò)攻擊也不斷增加。網(wǎng)絡(luò)犯罪分子意識到,物聯(lián)網(wǎng)設(shè)備是網(wǎng)絡(luò)中最薄弱的環(huán)節(jié)之一,大多數(shù)都沒有得到適當?shù)谋Wo或管理。對于存在漏洞的物聯(lián)網(wǎng)設(shè)備(例如攝像頭和打印機)和其他此類無人管理的設(shè)備,攻擊者可通過竊取直接訪問權(quán)限和隱私信息,在企業(yè)網(wǎng)絡(luò)內(nèi)建立初始立足點,進而在遭到破壞的網(wǎng)絡(luò)內(nèi)猖狂活動。
在2023年的前兩個月,全球每個機構(gòu)平均每周遭遇近60次物聯(lián)網(wǎng)設(shè)備攻擊,比2022年高出41%,是2年前攻擊數(shù)量的三倍多。這些遭到攻擊的物聯(lián)網(wǎng)設(shè)備包括各種常見的物聯(lián)網(wǎng)設(shè)備,例如路由器、IP攝像頭、DVR、NVR、打印機等。揚聲器和IP攝像頭等物聯(lián)網(wǎng)設(shè)備在遠程辦公和學(xué)習(xí)環(huán)境中越來越常見,為網(wǎng)絡(luò)犯罪分子提供了大量可乘之機。歐洲是目前遭受物聯(lián)網(wǎng)設(shè)備攻擊最多的地區(qū),每個機構(gòu)平均每周遭受近70次此類攻擊,其次是亞太地區(qū)(64次),拉丁美洲地區(qū)(48次)和北美洲地區(qū)(37次),非洲地區(qū)每個機構(gòu)平均每周遭受34次物聯(lián)網(wǎng)網(wǎng)絡(luò)攻擊。
以下是自2023年初以來發(fā)現(xiàn)的排名前五的漏洞:MVPower DVR遠程代碼執(zhí)行,該漏洞平均每周影響49%的機構(gòu);Dasan GPON路由器身份驗證繞過 (CVE-2018-10561),每周影響38%的機構(gòu);NETGEAR DGN命令注入,每周影響33%的機構(gòu);D-Link多產(chǎn)品遠程代碼執(zhí)行(CVE-2015-2051),每周影響23%的機構(gòu);D-Link DSL-2750B遠程命令執(zhí)行,每周影響14%的機構(gòu)。
在現(xiàn)實世界的攻擊中,對物聯(lián)網(wǎng)設(shè)備攻擊的最終結(jié)果正在演變:除了傳統(tǒng)的 DDoS攻擊,它還可以進行傳播。例如,檸檬鴨僵尸網(wǎng)絡(luò)以受害者的計算機資源為目標來挖掘門羅幣虛擬貨幣,它具有自我傳播能力和模塊化框架,使其能夠感染其他系統(tǒng)成為僵尸網(wǎng)絡(luò)的一部分。它至少有 12 種不同的初始感染媒介——比大多數(shù)惡意軟件都多,包括針對具有弱密碼或默認密碼的物聯(lián)網(wǎng)設(shè)備,這包括對企業(yè)telnet憑據(jù)的暴力嘗試。
研究人員說:“如今的企業(yè)物聯(lián)網(wǎng)設(shè)備通常連接到語音和視頻設(shè)備,如電話、監(jiān)控攝像頭、聯(lián)網(wǎng)門鈴和其他安全系統(tǒng)?!?“當這些 SIP協(xié)議被攻破時,攻擊者可以在企業(yè)網(wǎng)絡(luò)中立足,甚至整個物聯(lián)網(wǎng)IOT 網(wǎng)絡(luò)。該漏洞可遠程利用,無需受害者采取任何行動?!?/p>
隨著企業(yè)在日常運營中愈發(fā)依賴物聯(lián)網(wǎng)設(shè)備,管理者必須在保護這些設(shè)備的安全方面保持高度警覺和積極主動:從信 譽良好的品牌購買物聯(lián)網(wǎng)設(shè)備,這些品牌往往更加重視安全性,在將設(shè)備推向市場之前已在設(shè)備內(nèi)部實施安全措施;采取密碼復(fù)雜性策略,并在適用情況下使用多因素身份驗證 (MFA);確保互聯(lián)設(shè)備使用最新的軟件與固件,并保持良好的設(shè)備運行狀況;為互聯(lián)資產(chǎn)執(zhí)行零信任的網(wǎng)絡(luò)訪問配置;在可能的情況下,將IT網(wǎng)絡(luò)和物聯(lián)網(wǎng)網(wǎng)絡(luò)分開。
隨著技術(shù)的不斷進步,網(wǎng)絡(luò)攻擊將日趨復(fù)雜和頻繁。通過實施強有力的安全措施并及時了解最新的威脅和最佳做法,以“預(yù)防為先”作為網(wǎng)絡(luò)安全的主要理念,企業(yè)可以更好地保護自己及其物聯(lián)網(wǎng)設(shè)備免遭網(wǎng)絡(luò)犯罪分子的侵害。
鄭州博觀電子科技有限公司是一家提供科技類物聯(lián)網(wǎng)開發(fā)軟硬件定制化方案服務(wù)商、也是中原地區(qū)領(lǐng)先的物聯(lián)網(wǎng)終端設(shè)備解決方案提供商。致力共享換電柜、智能充電樁、共享洗車機、物聯(lián)網(wǎng)軟硬件等服務(wù)平臺的方案開發(fā)與運維??偛课挥诤幽鲜∴嵵菔懈咝聟^(qū),已取得國家高新技術(shù)企業(yè)認證證書。經(jīng)過10多年的業(yè)務(wù)開拓,公司已經(jīng)形成了以中原地區(qū)為中心、業(yè)務(wù)遍布全國的經(jīng)營格局。
* 為了您的權(quán)益,您的一切信息將被嚴格保密