物联网安全状态

年复一年,物联网漏洞的不断出现暴露了负责监视企业和公众网络的IT安全管理员的正确关注。

思科反映了这种担忧’9月25日发布了针对其IOS和IOS XE操作系统的众多补丁,通常在企业级路由器和交换机中找到。该发行版是 28个安全公告 有关各种IOS家族错误的信息-其中13个被评为严重。

大约在同一时间,独立安全评估人员(ISE)小组发布了他们的结果 SOHOpelyly Broken 2.0研究项目,它严格审查了从信誉良好的制造商那里选出的13台家用和企业路由器以及NAS设备的安全性。由于发现了漏洞,例如缓冲区溢出,命令注入,跨站点请求伪造和SQL注入,ISE从其研究中收集到大量的CVE,实际上是125个。根级访问可以破坏十二个设备。

除了漏洞问题之外,路由器在整个网络基础架构中作为流量通道的角色也受到了挑战。挑战在于如何在可靠性和安全性之间取得平衡。在2019年,MANRS(关于路由安全的共同商定规范)小组确定了大约 7500个互联网路由事件 可能是由无聊,布线错误来源和布线泄漏等问题引起的。

针对物联网设备的针对性攻击

威胁参与者已经意识到通过不安全的IoT设备获利的潜力,因此已经迅速动员起来。自2016年起 Mirai僵尸网络 被公开 众多Mirai变体 已经淹没了互联网,以寻找配置不佳的物联网设备来奴役。 Mirai及其变体的成功很大程度上归功于更改这些设备附带的默认用户名和密码的简单失败。

当前威胁物联网的另一个危险是Magecart 5(MG5)。 MG5是一个臭名昭著的在线信用卡掠夺威胁组织。最近, MG5瞄准了商业级路由器 –通常在机场,酒店和公共交通中发现的那些–作为针对在旅途中连接免费Wi-Fi的广大公众的一种手段。安全研究人员认为MG5正在利用Javascript注入来感染路由器。这将使攻击者能够重定向网页访问并插入恶意广告,目的是窃取这些受感染网络用户的信用卡数据。

有关保护公司网络的建议

企业管理的设备数量可能非常庞大,从端点设备到服务器,具有专有操作系统的生产线以及智能设备和路由器不等。

要检测网络中活跃的僵尸网络活动,漏洞利用或路由器感染,就需要更高级别的工具和专业知识来进行预防,检测和响应。

大型公司保护其网络安全的第一步是,无论平台如何,都要确保使用可靠的安全解决方案保护所有端点- 视窗苹果的Linux安卓, 要么 iOS。 ESET的Endpoint 安全与 技术 例如Ransomware Shield,漏洞利用阻止程序,网络攻击防护和僵尸网络防护–这些都是端点防护的重要组成部分。

下一步将是利用诸如 ESET动态威胁防御,它在网络级别添加了企业级的机器学习和扫描引擎层,该层可以处理基于云的沙箱中的潜在恶意样本并检测出前所未有的威胁。通过在恶意样本进入网络之前先对其进行阻止,这可以防止端点遇到恶意样本。

如果恶意软件应绕过网络防御,那么IT管理员就需要能够对这种威胁的机制和途径进行更深入的了解。恶意软件通常会潜伏在网络中,以避开检测并缓慢移动而不会引起怀疑,这是不寻常的。利用端点检测和响应(EDR)工具,例如 ESET企业检查器 (EEI)使管理员可以监视由以下人员收集的公司网络中的所有数据: ESET Endpoint 安全 以便更好地调查此类高级针对性威胁。

ESET企业检查器是称为“企业保护”的特殊程序包的一部分 ESET定向攻击防护,旨在保护组织免受针对性的攻击和持续的威胁。

看一眼 ESET的目标攻击防护 企业软件包以获取更多详细信息。

资源: //www.eset.com/blog/enterprise/iot-security-weaknesses-harvest-a-full-crop/