億鴿在線客服系統
            <font id="df97b"></font>
          <dfn id="df97b"><b id="df97b"><video id="df97b"></video></b></dfn>
          <meter id="df97b"><i id="df97b"><em id="df97b"></em></i></meter>
            <listing id="df97b"></listing>

                    <dfn id="df97b"></dfn>

                      <dfn id="df97b"><i id="df97b"><video id="df97b"></video></i></dfn>

                      <dfn id="df97b"></dfn>
                      <dfn id="df97b"><i id="df97b"><track id="df97b"></track></i></dfn>

                          <dfn id="df97b"></dfn>
                        <dfn id="df97b"><i id="df97b"><track id="df97b"></track></i></dfn>

                        物聯網開發

                        研究證實物聯網設備是安全隱患的來源

                          Zscaler的一項研究顯示,針對物聯網的惡意軟件增加了700%,并報告說大多數物聯網攻擊源自美國和印度。


                          云安全領域的領導者 Zscaler 發布了一項新研究,該研究調查了企業被迫遷移到遠程工作環境期間留在企業網絡上的物聯網設備的狀態。


                        identity-theft-2708855_1280.png


                          新報告《企業中的物聯網:空辦公室版》分析了 Zscaler 在 2020 年 12 月的兩周內阻止的超過 5.75 億次設備活動和 300,000 次特定于物聯網的惡意軟件攻擊——與大流行前的調查結果相比增加了 700%。


                          這些攻擊針對 553 種不同類型的設備,包括打印機、數字標牌和智能電視,所有這些設備都連接到企業 IT 網絡并與之通信,而在新冠疫情期間,許多員工都在遠程工作。


                          Zscaler ThreatLabz 研究團隊確定了最易受攻擊的物聯網設備、最常見的攻擊來源和目的地,以及造成大多數惡意流量的惡意軟件家族,以更好地幫助企業保護其寶貴數據。


                          Zscaler 的 CISO Deepen Desai 說:“一年多來,由于員工在新冠肺炎大流行期間繼續遠程工作,大多數公司辦公室都被遺棄。然而,我們的服務團隊指出,盡管辦公室缺乏員工,企業網絡仍然充斥著物聯網活動。”


                          “連接到企業網絡上的物聯網設備的數量和種類非常多,包括從智能燈到連網攝像頭的所有設備。我們的團隊發現,這些設備中有76%仍在未加密的純文本通道上通信,這意味著大多數物聯網事務對業務構成了巨大風險。”


                          哪些設備風險最大?


                          在超過 50 億次的物聯網設備活動中,Zscaler 確定了來自 212 家制造商的 553 種不同設備,其中 65% 分為三類:機頂盒(29%)、智能電視(20%)和智能手表(15%)。家庭娛樂和自動化類別的獨特設備種類最多,但與制造、企業和醫療設備相比,它們的活動量最少。


                          大多數流量來自制造業和零售業的設備——所有流量的 59% 來自該行業的設備,包括 3D 打印機、地理位置跟蹤器、汽車多媒體系統、條形碼閱讀器和支付終端等數據采集終端。企業設備是第二常見的,占流量的28%,醫療設備緊隨其后,占流量的近8%。


                          ThreatLabz 還發現了許多連接到云的意外設備,包括仍在通過企業網絡發送流量的智能冰箱和智能燈。


                          誰的責任?


                          ThreatLabz 團隊還仔細研究了特定于在 Zscaler 云中跟蹤的物聯網惡意軟件的活動。在數量方面,在 15 天的時間范圍內總共觀察到 18,000 個獨特的主機和大約 900 個獨特的有效載荷交付。Gafgyt 和 Mirai 是 ThreatLabz 遇到的兩個最常見的惡意軟件家族,占 900 個獨特有效載荷的 97%。


                          這兩個家族以劫持設備來創建僵尸網絡而聞名——僵尸網絡是由私人計算機組成的大型網絡,可以作為一個群體進行控制,以傳播惡意軟件,使基礎設施超載或發送垃圾郵件。


                          誰是目標?


                          受到物聯網攻擊的前三大目標國家是愛爾蘭(48%)、美國(32%)和中國(14%)。


                          組織如何保護自己?


                          隨著世界上智能設備的數量每天都在增加,幾乎不可能阻止它們進入您的組織。IT團隊不應該試圖消除影子IT,而應該制定訪問策略,防止這些設備成為通往最敏感業務數據和應用程序的跳板。


                          ThreatLabz建議以下技巧,以緩解托管設備和BYOD設備上的物聯網惡意軟件威脅:


                          獲得對所有網絡設備的可見性。部署能夠查看和分析網絡日志的解決方案,以了解通過網絡進行通信的所有設備及其功能。


                          更改所有默認密碼。部署企業自有物聯網設備的基本第一步是更新密碼和部署雙因素身份驗證。


                          定期更新和補丁。許多行業(尤其是制造業和醫療保健行業)的日常工作流程都依賴于物聯網設備。確保您隨時了解發現的任何新漏洞,并使用最新補丁使設備安全保持最新狀態。


                          實施零信任安全架構。對您的公司資產實施嚴格策略,以便用戶和設備只能訪問他們需要的內容,并且只能在通過身份驗證之后訪問。限制與外部訪問所需的相關IP、ASN和端口的通信。阻止影子物聯網設備對公司網絡構成威脅的唯一方法是消除隱式信任策略,并使用基于身份的動態認證(也稱為零信任)嚴格控制對敏感數據的訪問。


                          鄭州博觀電子科技有限公司是一家提供科技類物聯網開發軟硬件定制化方案服務商、也是中原地區領先的物聯網終端設備解決方案提供商。致力共享換電柜、智能充電樁、共享洗車機、物聯網軟硬件等服務平臺的方案開發與運維。總部位于河南省鄭州市高新區,已取得國家高新技術企業認證證書。經過10多年的業務開拓,公司已經形成了以中原地區為中心、業務遍布全國的經營格局。


                        注:本站文章部分文字及圖片來自互聯網。如有侵權行為,請聯系我們,我們會及時刪除。


                                  <font id="df97b"></font>
                                <dfn id="df97b"><b id="df97b"><video id="df97b"></video></b></dfn>
                                <meter id="df97b"><i id="df97b"><em id="df97b"></em></i></meter>
                                  <listing id="df97b"></listing>

                                          <dfn id="df97b"></dfn>

                                            <dfn id="df97b"><i id="df97b"><video id="df97b"></video></i></dfn>

                                            <dfn id="df97b"></dfn>
                                            <dfn id="df97b"><i id="df97b"><track id="df97b"></track></i></dfn>

                                                <dfn id="df97b"></dfn>
                                              <dfn id="df97b"><i id="df97b"><track id="df97b"></track></i></dfn>

                                              snis-986