高清无码男男同同性,久久久久日韩AV无码一区,自拍 另类 综合 欧美小说,尤物网址在线观看

0371-63319761
您的當(dāng)前位置:主頁 > 安全研究 > 行業(yè)新聞 >

2023年5類風(fēng)險最高的聯(lián)網(wǎng)設(shè)備

時間:2023-07-18

2023年5類風(fēng)險最高的聯(lián)網(wǎng)設(shè)備


Forescout Research – Vedere Labs于7月13日發(fā)布了有關(guān)2023年企業(yè)網(wǎng)絡(luò)中風(fēng)險最高設(shè)備的最新調(diào)查結(jié)果,該調(diào)查自2020年以來一直在跟蹤組織的網(wǎng)絡(luò)。涵蓋IT、IoT、OT(運營技術(shù))和 IoMT(醫(yī)療物聯(lián)網(wǎng)),數(shù)據(jù)直接來自連接的設(shè)備。該團隊注意到,盡管許多設(shè)備類型始終位于其高風(fēng)險聯(lián)網(wǎng)設(shè)備列表中,例如IP攝像機、VoIP設(shè)備和可編程邏輯控制器 (PLC),但由于固有的重要性或由于持續(xù)缺乏關(guān)注,本年度的觀察報告出現(xiàn)了一些新型其他設(shè)備(VPN網(wǎng)關(guān)、NAS、OOEM、工程工作站、RTU等七類),這也恰當(dāng)?shù)胤从沉送{形勢的新發(fā)展。在Forescout題為《2023 年風(fēng)險最高的互聯(lián)設(shè)備》的最新報告中,風(fēng)險最高的OT設(shè)備包括關(guān)鍵且設(shè)計不安全的PLC、許多數(shù)據(jù)中心中具有默認(rèn)憑據(jù)的UPS,以及去年出現(xiàn)的無處不在但通常不可見的樓宇自動化控制器,仍然位列其中。
 

自2020年以來,F(xiàn)orescout Research–Vedere Labs一直在跟蹤組織網(wǎng)絡(luò)上風(fēng)險最高的設(shè)備。2020年,該團隊發(fā)布了第一份《企業(yè)物聯(lián)網(wǎng)安全報告》,隨后于2022年發(fā)布了《企業(yè)網(wǎng)絡(luò)中風(fēng)險最高的連接設(shè)備》報告。報告完全基于直接來自連接設(shè)備的數(shù)據(jù)。多年來,Vedere Labs注意到,這些高風(fēng)險的聯(lián)網(wǎng)設(shè)備清單上總有那么一些是持續(xù)不變的,但每年會發(fā)生一些微小的變化,比如2023年中報告中就出現(xiàn)了五類設(shè)備。琮有一種情況,預(yù)測的情況也可能出現(xiàn)偏差。例如,Vedere Labs在2022年報告稱,虛擬機管理程序成為勒索軟件的主要目標(biāo),這一趨勢會增長并持續(xù)到2023年。然而,2022年報告(1月至4月)中的數(shù)據(jù)集并未包括將虛擬機管理程序。黑客活動分子越來越多地瞄準(zhǔn)非托管設(shè)備、越來越多的員工在新冠疫情后返回辦公室。俄羅斯入侵烏克蘭后,疫情大流行,西方關(guān)鍵基礎(chǔ)設(shè)施遭受更嚴(yán)重的攻擊。
 

Vedere Labs在其博文和完整報告中,介紹了關(guān)于2023年企業(yè)網(wǎng)絡(luò)中風(fēng)險最高的設(shè)備的調(diào)查結(jié)果。他們再次采用數(shù)據(jù)驅(qū)動的方法,使用Forescout的多因素風(fēng)險評分方法分析Forescout設(shè)備云中的數(shù)百萬臺設(shè)備。


 

2023年風(fēng)險最高的聯(lián)網(wǎng)設(shè)備是什么?

使用報告中描述的數(shù)據(jù)集和評分方法,Vedere Labs確定了四個設(shè)備類別中風(fēng)險最高的五種設(shè)備類型:IT、IoT、OT 和 IoMT,總共20種設(shè)備類型。風(fēng)險等級從1到5,第級1表示風(fēng)險最高,依次遞減。


 

在這20種連接的設(shè)備類型中:

● 13項已在2022年報告中討論并保留在列表中:IT中的計算機、服務(wù)器和路由器;物聯(lián)網(wǎng)中的打印機、IP攝像頭和VoIP;OT中的UPS、PLC和樓宇自動化;IoMT 中的醫(yī)療保健工作站、成像設(shè)備、核醫(yī)學(xué)和患者監(jiān)視器。

● 列表中新增了七種設(shè)備類型(表中以藍(lán)色突出顯示):VPN 網(wǎng)關(guān)和 IT 安全設(shè)備;物聯(lián)網(wǎng)中的NAS和OOBM;OT中的工程工作站和RTU;IoMT 中的血糖監(jiān)測儀。
 

Forescout通過查看三類因素來確定設(shè)備的風(fēng)險評分:

配置——設(shè)備上存在的漏洞和開放端口的數(shù)量和嚴(yán)重性

功能——根據(jù)設(shè)備的用途對組織的潛在影響

行為 — 互聯(lián)網(wǎng)暴露以及連接到設(shè)備或設(shè)備連接到的IP地址的聲譽


 

2023年風(fēng)險最高的聯(lián)網(wǎng)設(shè)備:主要發(fā)現(xiàn)

● 數(shù)據(jù)集中有超過4,000個漏洞影響設(shè)備。其中,78%影響IT設(shè)備,14%影響 IoT,6%影響OT,2%影響IoMT。盡管大多數(shù)漏洞都會影響 IT 設(shè)備,但其中近80%的嚴(yán)重程度較低。相比之下,IoMT設(shè)備的漏洞較少,但其中80%是關(guān)鍵漏洞,通??梢酝耆庸茉O(shè)備。同樣,影響OT和IoT設(shè)備的漏洞中有一半以上都是嚴(yán)重的。

● 在所有行業(yè)中,至少10%安裝了端點保護的設(shè)備但已將其禁用。這一數(shù)字在政府和金融服務(wù)領(lǐng)域最高(均接近24%),緊隨其后的是醫(yī)療保健領(lǐng)域(21%)。

● 醫(yī)療保健是2023年風(fēng)險最高的行業(yè),其次是零售業(yè)和制造業(yè)。醫(yī)療保健中的設(shè)備更有可能打開危險端口,例如Telnet、SSH和RDP。醫(yī)療保健領(lǐng)域中近10%的設(shè)備仍然開放Telnet端口,而其他行業(yè)中這一比例為3-4%。

● 觀察到,從2022年到2023年,風(fēng)險降低幅度最大的是政府部門。然而,妥協(xié)指標(biāo) (IOC),例如已知的惡意IP和域名,最常在政府中檢測到(63%的 IoC),其次是醫(yī)療保健 (19%) 和金融服務(wù)業(yè) (8%)。

● IT網(wǎng)絡(luò)基礎(chǔ)設(shè)施和安全設(shè)備是互聯(lián)網(wǎng)上暴露程度最高的設(shè)備。其次是物聯(lián)網(wǎng)設(shè)備,例如IP攝像機(占物聯(lián)網(wǎng)的絕大多數(shù),占23%)、NAS(7%)和 VoIP(3%)。還有大量暴露的辦公設(shè)備,例如政府中的打印機和 NAS(19%)以及金融服務(wù)中的 OT(6%,主要是 UPS)。

● Windows和Linux等傳統(tǒng)操作系統(tǒng)在各個行業(yè)中占據(jù)主導(dǎo)地位,但嵌入式固件等特殊用途操作系統(tǒng)在零售業(yè) (14%)、醫(yī)療保健 (13%) 和政府 (12%) 領(lǐng)域尤其強大。管理不受支持的舊版本、跟蹤各種特殊用途操作系統(tǒng)以及處理嵌入式固件中的系統(tǒng)安全問題對于安全團隊來說都是噩夢。

● 專用設(shè)備比通用IT設(shè)備更頻繁地運行舊版Windows。例如,運行Windows的63% 的OT設(shè)備和35%的IoMT設(shè)備都使用舊版操作系統(tǒng)。這是因為它們的使用壽命長、運行的遺留應(yīng)用程序以及供應(yīng)商需要證明它們可以安全地升級到較新的操作系統(tǒng)。
 

需要強調(diào)的是,并非所有漏洞都會被利用,甚至無法被利用。CISA維護著一份不斷更新的已知被威脅行為者利用的漏洞列表。截至2023年5月,該列表包含925個漏洞。六家IT軟件供應(yīng)商(Microsoft、Adobe、Apple、Google、Oracle和Apache)對其中477 個 (52%) 個漏洞負(fù)有責(zé)任,這些漏洞可能會影響運行其軟件的各種設(shè)備。然而,一些漏洞影響特定類型的設(shè)備,包括物聯(lián)網(wǎng)和OT。威脅行為者針對的所有這些設(shè)備類型都出現(xiàn)在2023年風(fēng)險最高的設(shè)備列表中,但會議系統(tǒng)和虛擬機管理程序除外,它們出現(xiàn)在2022年列表中。
 

如何保護您的攻擊面

僅適用于特定設(shè)備的解決方案無法有效降低風(fēng)險,因為它們對網(wǎng)絡(luò)的其他部分被利用進行攻擊視而不見。還需要考慮業(yè)務(wù)關(guān)鍵性等影響因素。因此,最危險的設(shè)備列表并不總是與受攻擊最嚴(yán)重的設(shè)備完全一致。盡管如此,研究者確定的幾種風(fēng)險最高的設(shè)備將在2023年成為最受攻擊的設(shè)備之一。特別是IT網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備(路由器、安全設(shè)備和VPN網(wǎng)關(guān))和物聯(lián)網(wǎng)中的NAS顯示出只會變得越來越受攻擊者歡迎的跡象。

建議可以采取的具體行動來降低直接風(fēng)險:

● 舊版Windows以及OT和IoMT中嚴(yán)重漏洞的普遍存在– 盡可能升級、更換或隔離這些設(shè)備。

● IT設(shè)備中經(jīng)常禁用的端點保護解決方案– 用自動化設(shè)備合規(guī)性驗證和實施,以確保不合規(guī)設(shè)備無法連接到網(wǎng)絡(luò)。

● 常見的暴露設(shè)備(例如IP攝像機)和危險的開放端口(例如 Telnet) –改進網(wǎng)絡(luò)安全工作,包括網(wǎng)絡(luò)分段。
 

從更廣泛的角度來看,安全設(shè)備、VPN網(wǎng)關(guān)、NAS、OOBM和血糖監(jiān)測儀等各種設(shè)備的風(fēng)險狀況不斷增加,這意味著組織需要接受這樣一個事實:當(dāng)今不斷變化的威脅形勢需要新的、卓越的安全方法來識別和降低風(fēng)險。

為了繞過傳統(tǒng)的端點安全方法,威脅行為者不斷轉(zhuǎn)向提供更容易初始訪問的設(shè)備。現(xiàn)代風(fēng)險和暴露管理必須涵蓋每個類別的設(shè)備,以降低整個組織的風(fēng)險。一本化或系統(tǒng)性的解決方案,才有可能應(yīng)對IT、OT、IoT、IMOT融合發(fā)展引入的威脅和風(fēng)險,單純的某一種方案恐難奏效。例如,純OT或IMOT解決方案無法評估IT設(shè)備的風(fēng)險,而純IT解決方案將錯過專用設(shè)備的細(xì)微差別。

除了風(fēng)險評估之外,風(fēng)險緩解還應(yīng)使用不僅僅依賴于安全代理的自動化控制。同樣,它們必須適用于整個企業(yè),而不是IT網(wǎng)絡(luò)、OT網(wǎng)絡(luò)或特定類型的IoT設(shè)備等孤島。


參考資源

1、https://www.forescout.com/blog/riskiest-connected-devices-it-iot-ot-iomt/
2、https://industrialcyber.co/reports/forescout-reports-2023-riskiest-connected-devices-across-it-iot-ot-iomt-environments/

來源:網(wǎng)空閑話plus

Copyright © 2017-2024 河南中瀚安全技術(shù)有限公司 版權(quán)所有 豫ICP備18011434號-1 豫公網(wǎng)安備 41019702002746號