管理 学习应用最佳实践并优化您的运营。

密码劫持感染来自你的家中

加息已成为日益关注的问题。网络犯罪分子对易受攻击的服务器和PC的可用供应不满意,以劫持他们最喜欢的加密货币。因此,他们已经向他们的阿森纳提供了另一个丰富的计算马力来源:物联网设备。由于他们使用强大的GPU与LAX家庭安全性相结合,媒体设备是特别有吸引力的目标。因为它们往往会随时通电,但可以在没有检测的情况下剥削大量停机时间。

然而,真正的挑战是这些受损设备对业务构成的风险。保护当今的威胁景观在任何地方都很复杂,随时随地的工作。员工在远程或在Go上工作的员工对网络引入了额外的威胁,因为他们的工作设备经常在与其受损的IOT设备上运行,其中许多应用程序在其笔记本电脑上的同一应用程序中运行的许多应用程序和智能手机。

来自最新的数据“Fortinet全球威胁景观报告调查显示,23.3%的受访机构看到过类似于ZeroAccess(2018年第2季度的顶级僵尸网络之一)在其网络中。许多这些僵尸网络通过通常最初被感染在受妥协的家庭网络中的设备传播到商业网络。这种日益增长的趋势对安全战略具有严重影响。为了打击这一最新攻击向量,组织需要在办公室中快速和有效地将公司安全扩展到员工设备。

Mirai Botnet住在上

Mirai Botnet.被提及是因为它在第一次出现近两年后,在第二季度继续对威胁景观产生影响。Mirai代码是公开可用首映后不久,一些Mirai的变体包括显着的修改,例如将受感染器件变成恶意软件代理和隐窝的群体的能力。新的变体也向他们的武器站添加了多个利用,允许它们自动识别和定位广泛的未被划分的IOT设备,而无需对C2控制器进行通信以进行更新。的邪恶的机器人例如,它装载了各种已知和可用的漏洞,其中许多已经相当老了。尽管如此,由于许多组织糟糕的补丁替换安全卫生实践以及许多物联网设备不可修补的特性,这些漏洞仍然有效。

隐藏'n seek(hns)是另一个,它可能是第一个在家庭自动化系统中主动攻击漏洞的第一件内恶意软件。HNS是一个IOT僵尸网络这以复杂和分散的方式进行通信,使用定制的对等通信来实现各种恶意例程。虽然它最初只是有针对性的路由器,IP摄像机和DVR,但HNS的最新迭代现在也针对跨平台数据库系统和智能家居设备。

HNS之所以能够发展到这一点,是因为恶意软件开发者可以使用开源的Mirai代码。虽然HNS是使用Mirai的代码构建的,但它一直在积极添加漏洞,瞄准更多平台和设备,以扩大其传播范围。将新发布的概念验证漏洞添加到它的武器库中,也增加了它将成为第一个感染这些易受攻击设备的机会。

分割安全

攻击者针对具有密码恶意软件的基于家庭的媒体设备的原因之一是因为其中许多人使用强大的GPU来解码和以高分辨率格式解码和转码内容。这些物联网设备也不仅始终和连接,而且花费大部分时间空闲,使它们成为连续挖掘加密恶意软件的理想目标。更糟糕的是,许多这些设备的界面也可以作为修改的Web浏览器,其所有固有漏洞,例如粒状遥控器和通信以及使用与其他设备类似的东西更有效地传播的能力。

由于在家工作的员工,以及越来越多将工作和个人应用程序和数据绑定到设备上的员工,这种风险越来越大,因此,对连接家庭和企业网络的设备来说,细分变得越来越重要。安全团队可以将保护扩展到这些端点设备的一种方式是,通过确保家庭网络与通过a连接回办公室的机器分开VPN.

当反制措施在网络的一部分失败时,分段保护其他区域不受损害。网络和设备的细分应涉及风险管理功能,如:

  • 识别风险:用户、数据、设备、位置和威胁情报源,以及一系列其他标准,都需要用来实时识别威胁类别和评估风险。
  • 管理策略和设备:查看所有设备及其相关活动,包括IOT设备,允许IT团队适当地设置策略以管理网络中的风险。
  • 施加控制:通过区别对待与物联网设备交互的网络部分,组织可以从政策角度更好地控制风险。
  • 管理访问:分割提供的最关键的风险管理工具之一是强加的能力严格的访问控制基于用户、角色、设备类型甚至应用程序。当设备发起新的网络连接或当流量或应用程序试图跨网段时,通过识别和防止加密劫持等恶意软件的传播,访问控制与检查相结合,有助于在关键资源周围建立安全边界。

击败CryptoJacking.

虽然物联网提供了无限的潜力,通过互联智能和服务改变日常生活的方方面面,但这些好处并非没有固有的危险。物联网已经从根本上扩大了许多组织的潜在网络攻击面,网络罪犯已经开始利用这一点,创建越来越复杂的攻击,目标是并接管物联网设备。因此,加密劫持现在是一种常见的感染形式,通常由工作在家庭网络的员工传播,其中包括受损的物联网设备。保护网络免受这些威胁包括对潜在威胁的用户意识培训,提供有效的端点安全,检查基于vpn的流量和细分,使物联网入侵者无法访问整个网络。

所有IoT Agenda网络贡献者都对其帖子的内容和准确性负责。意见是作者的,不一定传达物联网议程的想法。

搜索CIO.

搜索安全

搜索网络

搜索数据中心

搜索数据管理

关闭