カテゴリー

Uncategorized

パンデミックの間、IoTマルウェア攻撃は700%増加しました

2021年7月26日

  1. HOME >
  2. Uncategorized >

パンデミックの間、IoTマルウェア攻撃は700%増加しました

2021年7月26日

Zscalerは、企業がリモート作業環境への移行を余儀なくされたときに企業ネットワークに残されたIoTデバイスの状態を調査する調査を発表しました。

IoTマルウェア攻撃

このレポートは、2020年12月の2週間でブロックされた5億7500万を超えるデバイストランザクションと30万のIoT固有のマルウェア攻撃を分析しました。これはパンデミック前の調査結果と比較して700%の増加です。これらの攻撃は、プリンター、デジタルサイネージ、スマートTVなど、553種類のデバイスを標的とし、COVID-19の大流行の間、多くの従業員がリモートで作業している間に、すべて企業のITネットワークに接続して通信していました。

調査チームは、最も脆弱なIoTデバイス、最も一般的な攻撃の発信元と宛先、および企業が貴重なデータを保護するのに役立つ悪意のあるトラフィックの大部分に関与するマルウェアファミリを特定しました。

COVID-19のパンデミックの間、従業員が遠隔地で働き続けたため、1年以上の間、ほとんどの企業のオフィスはほとんど放棄されていました。しかし、私たちのサービスチームは、従業員の不足にもかかわらず、企業ネットワークがまだのIoT活動で賑やかされたと指摘、」言っデサイ深めの、CISO Zscalerを

「企業ネットワークに接続されているIoTデバイスの量と種類は膨大で、音楽ランプからIPカメラまですべてが含まれています。私たちのチームは、これらのデバイスの76%がまだ暗号化されていないプレーンテキストチャネルで通信していることを確認しました。これは、IoTトランザクションの大部分がビジネスに大きなリスクをもたらすことを意味します。」

マルウェアのリスクが最も高いIoTデバイスはどれですか?

5億を超えるIoTデバイストランザクションから、212のメーカーから553の異なるデバイスが特定され、その65%は、セットトップボックス(29%)、スマートTV(20%)、スマートウォッチ(15%)の3つのカテゴリに分類されました。 )。

ホームエンターテインメントおよびオートメーションのカテゴリには、さまざまな固有のデバイスがありましたが、製造、エンタープライズ、およびヘルスケアのデバイスと比較した場合、トランザクションの数は最も少なかった。

代わりに、ほとんどのトラフィックは製造業および小売業のデバイスからのものでした。すべてのトランザクションの59%はこのセクターのデバイスからのものであり、3Dプリンター、ジオロケーショントラッカー、自動車用マルチメディアシステム、バーコードリーダーなどのデータ収集端末、決済端末が含まれていました。

エンタープライズデバイスが2番目に一般的で、トランザクションの28%を占め、ヘルスケアデバイスがトラフィックの8%近くを占めました。

クラウドに接続している予期しないデバイスの数も発見されました。これには、企業ネットワークを介してトラフィックを送信しているスマート冷蔵庫やミュージカルランプが含まれます。

誰が責任を負いますか?

チームはまた、クラウドで追跡されたIoTマルウェアに固有のアクティビティを詳しく調べました。ボリュームに関しては、合計18,000の一意のホストと約900の一意のペイロード配信が15日間の時間枠で観察されました。

マルウェアファミリのGafgytとMiraiは、ThreatLabzが遭遇する最も一般的な2つのファミリであり、900の一意のペイロードの97%を占めています。これら2つのファミリは、デバイスを乗っ取ってボットネットを作成することで知られています。これは、マルウェアの拡散、インフラストラクチャの過負荷、またはスパムの送信をグループとして制御できるプライベートコンピュータの大規模ネットワークです。

誰が標的にされていますか?

IoT攻撃の標的となった上位3か国は、アイルランド(48%)、米国(32%)、中国(14%)でした。

侵害されたIoTデバイスの大部分(90%近く)は、中国(56%)、米国(19%)、またはインド(14%)の3か国のいずれかのサーバーにデータを送り返すことが観察されました。

組織はどのようにして自分自身を守ることができますか?

世界中に出回っている「スマート」デバイスのリストが日々増えているため、それらが組織に侵入するのを防ぐことはほぼ不可能です。ITチームは、シャドーITを排除しようとするのではなく、これらのデバイスが最も機密性の高いビジネスデータやアプリケーションへの扉として機能しないようにするアクセスポリシーを制定する必要があります。これらのポリシーと戦略は、ITチーム(または他の従業員)がオンプレミスであるかどうかに関係なく採用できます。

管理対象デバイスとBYODデバイスの両方でIoTマルウェアの脅威を軽減するためのヒントを次に示します。

  • すべてのネットワークデバイスを理解します。ネットワークログを確認および分析できるソリューションを展開して、ネットワークを介して通信するすべてのデバイスとその機能を理解します。
  • すべてのデフォルトのパスワードを変更します。パスワード制御が常に可能であるとは限りませんが、企業所有のIoTデバイスを展開するための基本的な最初のステップは、パスワードを更新し、2要素認証を展開することです。
  • 定期的に更新してパッチを適用します。多くの業界、特に製造業とヘルスケア業界は、日常のワークフローをIoTデバイスに依存しています。発見された新しい脆弱性を常に把握し、最新のパッチでデバイスのセキュリティを最新の状態に保つようにしてください。
  • IoTネットワークを分離します。IoTデバイスを独自のサイロ化されたネットワークにインストールして、横方向の移動を防ぎ、インバウンドおよびアウトバウンドのネットワークトラフィックを制限します。同様に、関連するIPおよびASNとの通信のみを許可し、不要なポートの外部アクセスをブロックすることにより、外部ネットワークからのアクセスを可能な限り制限します。
  • ゼロトラストアーキテクチャを実装します。シャドウIoTデバイスが企業ネットワークに脅威を与えるのを防ぐ唯一の方法は、暗黙の信頼ポリシーを排除し、動的IDベースの認証(ゼロ信頼とも呼ばれます)を使用して機密データへのアクセスを厳密に制御することです。

-Uncategorized