管理 学会应用最佳实践并优化您的操作。

物联网利用活动有四倍 - 你准备好了吗?

恶意软件的演变在很大程度上被IOT的扩散促进。根据Gartner数据,2017年有大约80亿连接的“事物”。但是,该数字预计将近两年的三倍以上超过20亿,这为地球上每人大约三个连接的设备。简单地说,网络犯罪分子进入网络和窃取数据或保持网络人质的守卫(或整体)的机会正在以指数速率增长,没有迹象。

Fortinet 2017季度季度威胁景观报告支持这一结论,特别是涉及到IoT的攻击 - 在此时间段内的四倍。本报告中的调查结果是从Fortinet全球网络设备和在实时生产环境中部署的传感器收集的威胁事件和事件中的数十亿个威胁事件和事件。

可以肯定的是,有足够的威胁来解决。关键重新安装攻击(克拉克例如,对于WPA2协议,例如,将“omce”从密码的词组中推出并进入主流。勒索软件添加了一些像“.Asasin”和“坏兔子”这样的邪恶的声音绰号。密码攻击汹涌澎湃的系统。

事实上,在2017年第四季度,Fortiguard实验室每家公司平均检测到274次攻击,这是上一季度的显着增长82%。现有恶意软件系列的数量也增加了25% - 至3,317 - 而且独特的恶意软件变体增长了19%至17,671 - 这不仅表明了体积的急剧增长,而且在恶意软件本身的演变中。

IOT攻击上升

但是,基于物联网的攻击占据了Q4的顶部点。对Goahead Wiffam的利用,MVPower DVR,Netcore Netis设备和Ubiquiti Networks Airos Equipment在Q4中的传感器中都拓宽了它们的传感器,使得20个检测到的漏洞列表。Wiffam检测专利,特别是击中清单。虽然8%的公司在Q3中登记了这些,但第四季度将达到该号码的四倍。并使IOT攻击矢量更具挑战性,这些漏洞中的任何一个都没有与已知或名称的CVE(常见漏洞和曝光)相关联,其中许多令人不安的结果是IOT中快速越来越多的弱势设备。

实际上,在Q4有针对性的物联网设备中识别的三个前20名攻击中的三个。但与以前的IOT攻击不同,这利用了单一漏洞,新的IOT BOTNET等收割者哈吉时期能够同时针对多个漏洞。这种多名模式的方法更难打击。收割者的灵活框架,内置于Lua引擎和脚本,意味着代替先前物联网漏洞的静态预编程攻击,它的代码可以很容易地更新。这允许它通过运行新的和更具恶意攻击而更快地培育,因为它们在已经到位的活动僵尸网络上可用。

这种进化的潜力是令人担忧的。例如,10月初的收割者利用卷在几天内能够在掉回正常时飙升到270万辆。

什么样的未来

从升级的物联网攻击攻击易受攻击和不可伤害的设备的后果很可能采取巨大僵尸网络的形式,以实现过去(例如,基于Mirai的攻击反对dyn)变得更糟。这样的 ”赫胜“能够使用机器学习和多名方法来识别和目标易受攻击的系统,以最小的人类监督。虽然传统僵尸网络等待从机器人缩醛的命令,但是HINETETE中的设备能够分析目标,确定它可能拥有的漏洞,然后独立选择最有可能的利用攻击它,使它们允许它们更快地扩展,并且具有更大的毁灭性结果以往。

如我们所报告的“2018年威胁景观预测“报告,HISETETE将能够使用受损设备的群体来识别和攻击不同的攻击向量。在识别和妥协更多的设备时,一个HIVENET将能够指数增长,扩大其同时攻击多个受害者的能力,压倒IT团队应用补丁或新的抗动软件或入侵防御签名的能力。因此,您的组织评估您目前的分布式拒绝拒绝措施现在能够处理的是,稍后稍后遇到麻烦,稍后会遇到麻烦。

为了进一步防御物联网漏洞,最佳实践开始识别和库存连接到网络的设备,记录它们的配置和控制它们如何对网络接入点进行身份验证。完成完整的可见性后,组织可以将IOT设备动态地将IOT设备分成具有自定义策略的安全网络区域。

然而,为了有效安全,有必要使用能够跨越网络的集成和自动安全结构或框架将这些段动态链接,尤其是在接入点,然后在横跨接入点处移动交叉段网络流量网络,甚至进入多云环境 - 大多数点安全设备和平台无法执行的东西。

保护重要的东西

进入2018年,IoT仍然是一个增加幅度的网络安全挑战。犯罪分子不仅利用无抵押和弱势的物联网设备。由于许多关键挑战,即少数内部机构制造商都有一些危险的挑战,其中包括产品安全和事件响应团队(PSIRT)的批评挑战,可以响应报告的漏洞。其次,缺乏法规意味着让IOT制造商甚至优先考虑报告的威胁可能会令人沮丧,这证明了继续成功地成功地针对已知漏洞的漏洞,这仍然没有官方CVE附加的官方CVE。

基于物联网的恶意软件系列的戏剧性增长说明了这种威胁的令人难以置信的多产性质。“激发渗透”策略并不是新的,但另一个提醒是单点,基于签名的抗动软件根本无法处理现代恶意软件的音量,速度和各种。为了更大保护您的网络及其数据,组织需要集成能够在当今分布式和动态网络环境的多个层中检测到核心的多层和未知威胁的恶意软件防御,从核心和云到云。

所有IOT议程网络贡献者负责其帖子的内容和准确性。意见是作者,不一定能够传达物联盟议程的思想。

搜索CIO.
搜索安全
搜索联网
搜索数据中心
搜索数据管理
关闭