物聯網設備的安全性存在設計上的“先天缺陷”且長期使用默認密碼,極容易遭到黑客攻擊。此外,隨著OT網絡中分配給高級物聯網傳感器的角色和身份迅速增加,這些與關鍵任務系統緊密關聯的物聯網設備正在成為黑客最青睞的高價值目標。

根據Forrester的最新報告《2023 年物聯網安全狀況》,物聯網設備正在成為黑客攻擊的頭號載體和目標。

物聯網攻擊增速明顯快于主流漏洞

卡巴斯基ICS CERT發現,在2022年下半年,工業領域計算機中有34.3%受到攻擊影響,僅2021年上半年,針對物聯網設備的攻擊就高達15億次。超過40%的OT系統曾阻止過惡意對象。SonicWall Capture Labs的威脅研究人員在2022年記錄了1.123億個物聯網惡意軟件實例,比2021年增長了87%。

資料來源:Forrester,2023年物聯網安全狀況

Airgap Networks首席執行官Ritesh Agrawal觀察到,雖然物聯網端點可能不是業務關鍵組件,但它們很容易被入侵成為惡意軟件載體,殃及企業最有價值的系統和數據。他建議企業加強物聯網端點安全的三個基本功:資產發現、微分段和身份管理。

物聯網成為高價值目標的四大原因

物聯網設備受到攻擊不僅是因為它們容易攻擊,而且往往是高價值目標。很多行業的物聯網設備運行著關鍵任務,因此受害者更容易支付贖金。攻擊者知道,任何工廠都無法承受長期停機的后果,因此勒索軟件組織向制造企業索要的贖金金額是其他行業目標的兩到四倍。調查顯示,61%的攻擊嘗試和23%的勒索軟件攻擊主要針對OT系統。

Forrester調查了物聯網設備為何成為如此高價值的目標,以及它們如何被用來對組織發起更廣泛、更具破壞性的攻擊。報告發現四個關鍵因素如下:

1.物聯網設備的設計存在安全盲點。

大多數遺留的、當前安裝的物聯網設備在設計時并未將安全性作為優先事項。許多人缺乏重新刷新固件或加載新軟件代理的選項。盡管有這些局限,仍然有保護物聯網端點的有效方法。

第一個目標必須是消除物聯網傳感器和網絡中的盲點。CrowdStrike物聯網安全產品管理總監Shivan Mandalam在最近的一次采訪中指出:“企業必須消除與不受管理或不受支持的遺留系統相關的盲點。通過提高IT和OT系統的可見性和分析能力,安全團隊可以在對手利用問題之前快速識別和解決問題。”

目前北美市場的主要物聯網安全系統和平臺廠商包括AirGap Networks、Absolute Software、Armis、Broadcom、Cisco、CradlePoint、CrowdStrike、Entrust、Forescout、Fortinet、Ivanti、JFrog和Rapid7。去年在Falcon 2022上,CrowdStrike推出了增強型Falcon Insight,包括Falcon Insight XDR和Falcon Discover for IoT,后者針對工業控制系統(ICS)內部和之間的安全漏洞。

企業網絡安全優先級調查統計數據 

Forrester的2022年調查數據顯示,63%的全球高級安全決策者決定在2023年增加物聯網安全預算,這表現為端點安全已經成為企業安全預算的最高優先級(上圖)。

2.長期使用管理員密碼(包括憑據)很常見。

人手不足的制造企業在物聯網傳感器上使用默認管理員密碼極為常見。他們通常使用默認設置,因為制造企業的IT團隊沒有時間為每個傳感器進行安全設置,或者壓根不知道可以這么做。Forrester指出,這是因為許多物聯網設備在初始化時不要求用戶設置新密碼。Forrester還指出,管理憑據在舊設備中通常無法更改。

因此,CISO、安全團隊、風險管理專業人員和IT團隊在其網絡上擁有大量可用已知憑據訪問的新舊設備。

提供基于身份的物聯網安全解決方案的供應商有很多,例如Armis、Broadcom、Cisco、CradlePoint、CrowdStrike、Entrust、Forescout、Fortinet、Ivanti和JFrog。Ivanti是該領域的領導者,已成功開發并推出四種物聯網安全解決方案:用于RBVM的Ivanti Neurons、用于UEM的Ivanti Neurons、用于醫療行業的Ivanti Neurons,它支持醫療物聯網(IoMT),以及Ivanti Neurons for IIoT(收購自Wavelink),用于保護工業物聯網(IIoT)網絡。

“根據IBM的數據,物聯網設備正成為黑客的熱門目標。2021年,物聯網攻擊占全球惡意軟件攻擊的12%以上,遠高于2019年的1%,”Ivanti首席產品官Srinivas Mukkamala博士解釋道:“為了解決這個問題,企業必須實施統一的端點管理(UEM)解決方案,該解決方案可以發現組織網絡上的所有資產——甚至包括是休息室中支持Wi-Fi聯網的烤面包機。”

“UEM和基于風險的漏洞管理解決方案的結合對于實現無縫、主動的風險響應以修復組織環境中所有設備和操作系統上被積極利用的漏洞至關重要。”Mukkamala強調。

3.幾乎所有醫療、服務和制造企業都依賴傳統的物聯網傳感器。

從醫院科室和病房到車間,傳統的物聯網傳感器是這些企業獲取運營所需實時數據的支柱。同時這兩個行業又都是高價值目標,攻擊者首先會攻擊其物聯網網絡以啟動跨網絡的橫向移動。73%的聯網IV泵是可破解的,50%的IP語音(VoIP)系統也是如此;總體而言,如今一家典型醫院中50%的聯網設備都存在嚴重風險。

Forrester指出,造成這些漏洞的主要原因之一是設備運行著失去技術支持的老舊操作系統,無法保護或更新這些操作系統。如果攻擊者入侵了設備并且無法修補,會增加設備“變磚”的風險。

4.IoT的問題是I,而不是T。

物聯網設備一旦接入互聯網就存在安全風險。一位匿名網絡安全供應商透露,他們的一個制造業大客戶發現有人從外部頻繁掃描其內部一個IP地址。

調查發現該IP地址屬于該企業大堂的安全攝像頭,攻擊者正在監控(員工)流量模式,研究如何從上班的員工人流中混入企業,然后物理訪問內部網絡并將惡意傳感器植入網絡。Forrester的調查顯示,物聯網設備已成為黑客命令和控制攻擊的管道,或者成為僵尸網絡的一部分,例如眾所周知的Marai僵尸網絡。

物聯網攻擊的真實案例

制造業企業普遍反映,他們不確定如何保護傳統物聯網設備及其可編程邏輯控制器(PLC)。PLC提供了運行其業務所需的豐富的實時數據流。IoT和PLC的設計目的是為了易于集成,而不是安全性,這使得任何沒有全職網絡安全人員的制造企業難以應對。

一家位于美國中西部的汽車零部件制造商遭到過大規模勒索軟件攻擊,該攻擊始于其網絡上未受保護的物聯網傳感器和攝像頭遭到破壞。攻擊者使用R4IoT勒索軟件的變體初始滲透到該公司用于自動化HVAC、電力和設備預防性維護的物聯網、視頻系統和PLC組件中。

進入公司網絡后,攻擊者橫向移動并用勒索軟件感染了所有基于Windows的系統。攻擊者還獲得了管理員權限并禁用了Windows防火墻和第三方防火墻,然后通過網絡將R4IoT可執行文件安裝到機器上。

這次攻擊導致該制造企業無法監控機器的熱量、壓力、運行狀況和循環時間。勒索軟件還凍結并加密了所有數據文件,使它們無法使用。更糟糕的是,攻擊者威脅說,如果不支付贖金,他們將在24小時內將受害企業的所有定價、客戶和生產數據發布到暗網上。

該制造商別無選擇,只能支付贖金,因為其所在地區的網絡安全人才并不知道如何應對攻擊。攻擊者也知道,成千上萬的制造企業沒有專業的網絡安全團隊來應對這種威脅,也不知道如何應對。這導致制造業成為物聯網攻擊受災最嚴重的行業。而物聯網設備成為黑客首選威脅載體的原因也很簡單,因為它們沒有受到保護。