應用

技術

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

物聯(lián)網(wǎng)安全狀況:企業(yè)正在敞開大門

2021-07-16 09:42 千家網(wǎng)

導讀:公司在遷移到云時花費數(shù)十億美元來保護他們的網(wǎng)絡。彭博預計,到2024年,網(wǎng)絡安全支出每年將超過2000億美元,其中網(wǎng)絡和端點安全領域的增長可能最為顯著。

公司在遷移到云時花費數(shù)十億美元來保護他們的網(wǎng)絡。彭博預計,到2024年,網(wǎng)絡安全支出每年將超過2000億美元,其中網(wǎng)絡和端點安全領域的增長可能最為顯著。其中大部分支出用于從本地網(wǎng)絡遷移到云網(wǎng)絡以及遷移帶來的安全挑戰(zhàn)。然而,即使全國各地的企業(yè)花費了巨額資金,由于位于組織網(wǎng)絡上的數(shù)十萬個物聯(lián)網(wǎng)設備成為黑客的特洛伊木馬,因此大多數(shù)企業(yè)仍然讓他們的網(wǎng)絡完全脆弱。

去年,我們看到了大量的物聯(lián)網(wǎng)制造商黑客攻擊,例如SierraWireless、Verkada和Garmin的攻擊,而且這些攻擊沒有放緩的跡象。

簡單地說,安全性不是物聯(lián)網(wǎng)設備制造商的首要任務。制造商通常缺乏將更復雜的安全協(xié)議集成到其產(chǎn)品中的安全專業(yè)知識和技術資源。許多物聯(lián)網(wǎng)設備實施的新協(xié)議、平臺和解決方案尚未針對安全問題進行徹底審查,從而導致產(chǎn)品易受攻擊。幸運的是,國會去年年底通過了《物聯(lián)網(wǎng)網(wǎng)絡安全改進法案》,該法案要求任何用政府資金購買的物聯(lián)網(wǎng)設備都必須符合最低安全標準。雖然該法案側重于聯(lián)邦政府采購和使用的物聯(lián)網(wǎng)設備,但對于需要提高產(chǎn)品安全性的制造商來說,這是一套很好的指導方針。管理物聯(lián)網(wǎng)制造商的更嚴格的規(guī)則和要求將導致更少的物聯(lián)網(wǎng)安全問題。

組織正在擴大現(xiàn)有工具以抵御攻擊者,但由于IT團隊沒有其物聯(lián)網(wǎng)設備的準確記錄,因此他們的側翼暴露無遺。換句話說,安全主管正在讓物聯(lián)網(wǎng)安全從裂縫中溜走。

前門未上鎖

普通高管認為物聯(lián)網(wǎng)設備占其網(wǎng)絡的1%;實際上,這些設備實際上約占接入點的43%。PC是您主要關注的日子已經(jīng)一去不復返了。筆記本電腦的復合年增長率(CAGR)為0.3%,物聯(lián)網(wǎng)的復合年增長率為35.49%。由于在家庭和辦公室中有如此多的物聯(lián)網(wǎng)設備,人們很容易忽視那些在幾乎每個垂直領域都被壞人視為機遇的設備。

許多設備被忽視的原因之一是它們不屬于IT部門的權限范圍,完全不在他們的雷達范圍之內(nèi)。最顯著的是相機。今年早些時候,一名黑客成功入侵了近150,000個設置為默認安全設置的Verkada安全攝像頭,從而成功暴露了企業(yè)、警察部門、學校、監(jiān)獄和醫(yī)院。它引發(fā)了一場風暴。另一個容易被忽視的設備是打印機,無論是在家還是辦公室都必不可少。由于它可以通過Wi-Fi、藍牙等輕松連接,因此存在大量暴露,其中大多數(shù)具有默認憑據(jù),因此存在漏洞。

當設備被忽視時,它們就不會得到照顧。在去年評估的100萬個客戶IoT設備中,發(fā)現(xiàn)50%的固件存在漏洞。大多數(shù)更新落后五到七年,使他們成為黑客的直接目標。另外50%的設備具有默認憑據(jù),這些憑據(jù)很容易被黑客猜到然后用于訪問網(wǎng)絡。定期修補、固件更新和憑證更改對于網(wǎng)絡所有部分的基本安全衛(wèi)生至關重要,并適用于設備。

為了說明未知設備問題的嚴重程度,去年對超過100萬臺客戶物聯(lián)網(wǎng)設備的評估表明,26%的設備已報廢,這意味著它們不再受支持。而且,18%的設備存在嚴重漏洞,這些漏洞會允許不法分子在不使用憑據(jù)的情況下完全遠程控制它們。由于無法訪問更新且沒有可用的安全修復程序,這些設備需要脫離網(wǎng)絡或至少被分段。

除去老舊部分

分段是物聯(lián)網(wǎng)設備安全的傳統(tǒng)方法,不再是最有效的安全措施。分段將一個或一組設備隔離在一個單獨的網(wǎng)絡上,理論上使不安全的設備遠離任何重要的東西。雖然單獨分割是一種解決方案,但它不是永久性的。

即使是分段的,不安全的設備仍然可以通過額外的向量暴露、VLAN跳躍惡意軟件和其他進入技術構成威脅。這就是為什么為設備接種漏洞而不是將它們分開也很重要的原因。

接種確保補丁和固件是最新的,憑據(jù)根據(jù)策略輪換,也許最重要的是,保留準確的設備清單,其中包括有關設備運行狀況的可操作數(shù)據(jù)。

不可能在全球范圍內(nèi)保護每個IoT設備,但通過自動化,您可以控制您的企業(yè)。到2025年,預計全球物聯(lián)網(wǎng)設備將超過557億臺??赡苡谐砂偕锨?,甚至成百上千個易受攻擊的端點,壞人可以利用這些端點滲透到單個組織內(nèi)的網(wǎng)絡。因此,制定管理、監(jiān)控和保護互聯(lián)IoT環(huán)境的計劃至關重要。

安全衛(wèi)生

為單個物聯(lián)網(wǎng)設備執(zhí)行基本的安全衛(wèi)生措施每年需要四個小時。當您整體查看然后將其乘以企業(yè)網(wǎng)絡上的所有物聯(lián)網(wǎng)設備時,手動保護所有這些設備變得不可行。自動化基本的安全衛(wèi)生措施,包括庫存管理、修補和憑證管理,可以幫助已經(jīng)負擔過重的IT團隊跟上設備蔓延的步伐。自動化物聯(lián)網(wǎng)安全也具有成本效益,使安全團隊能夠專注于更重要的事情并更好地抵御攻擊。

隨著物聯(lián)網(wǎng)設備不斷擴大其足跡,現(xiàn)在又增強了5G的力量,需要更深入地了解物聯(lián)網(wǎng)市場以及組織應如何處理物聯(lián)網(wǎng)安全。隨著全球為未來四年預計將有557億臺物聯(lián)網(wǎng)設備上線做準備,應該更加重視設備內(nèi)置的更強大的安全措施和組織采取的更主動的物聯(lián)網(wǎng)安全方法。