新聞中心

創(chuàng)新互聯(lián)建站專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都網(wǎng)站制作、成都網(wǎng)站設(shè)計、外貿(mào)營銷網(wǎng)站建設(shè)、雙清網(wǎng)絡(luò)推廣、微信小程序、雙清網(wǎng)絡(luò)營銷、雙清企業(yè)策劃、雙清品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運營等,從售前售中售后,我們都將竭誠為您服務(wù),您的肯定,是我們最大的嘉獎;創(chuàng)新互聯(lián)建站為所有大學(xué)生創(chuàng)業(yè)者提供雙清建站搭建服務(wù),24小時服務(wù)熱線:13518219792,官方網(wǎng)址:www.cdcxhl.com
NTT Ltd. 近期發(fā)布《2020全球威脅情報報告》,揭示出盡管企業(yè)努力建構(gòu)網(wǎng)絡(luò)安全防護(hù),攻擊者仍能繼續(xù)以更迅速且自動化的方式對其進(jìn)行攻擊。關(guān)于如今的新型冠狀病毒疫情 (COVID-19),報告也指出由于網(wǎng)絡(luò)罪犯希望在這個全球性危機(jī)中獲利,企業(yè)正面臨各種挑戰(zhàn),因此安全設(shè)計及網(wǎng)絡(luò)防護(hù)變得極為重要。
數(shù)據(jù)顯示,2019年超過半數(shù)(55%)的攻擊是由網(wǎng)絡(luò)應(yīng)用及特定應(yīng)用攻擊組成的,較去年上升了23%,其中20% 的攻擊針對內(nèi)容管理系統(tǒng)(CMS)套件,另有超過28% 的攻擊以支持網(wǎng)頁的技術(shù)為目標(biāo)。那些因疫情影響而更依賴網(wǎng)絡(luò)呈現(xiàn)業(yè)務(wù)的企業(yè),如擁有客戶門戶網(wǎng)站,零售網(wǎng)站及網(wǎng)頁支持應(yīng)用等,已經(jīng)置于被網(wǎng)絡(luò)罪犯視為攻擊目標(biāo)的系統(tǒng)和應(yīng)用程序的風(fēng)險之中。
NTT Ltd.中國區(qū)首席執(zhí)行官陸志宏表示:“現(xiàn)今的全球危機(jī)顯示,網(wǎng)絡(luò)罪犯會利用任何情況發(fā)動攻擊以謀取利益,企業(yè)必須隨時作好應(yīng)對的準(zhǔn)備。我們已經(jīng)看到對醫(yī)療機(jī)構(gòu)的勒索軟件攻擊正在增加,而情況還會繼續(xù)惡化。企業(yè)應(yīng)比以往更加關(guān)注能讓其保持運營的安全措施,確保系統(tǒng)的安全防護(hù),并盡可能提升安全設(shè)計措施的效用?!?/p>
01
行業(yè)焦點:技術(shù)領(lǐng)域成為頭號攻擊目標(biāo)
各個行業(yè)于去年所遭遇的攻擊量均有所上升,而技術(shù)領(lǐng)域及政府機(jī)構(gòu)是全球最常受到攻擊的目標(biāo)。技術(shù)領(lǐng)域更是首次成為受到最多攻擊的行業(yè),占攻擊總數(shù)25%(較去年上升8%),其中特定應(yīng)用攻擊(31%)和拒絕服務(wù)/分布式拒絕服務(wù)攻擊(25%)超過半數(shù),武器化的物聯(lián)網(wǎng)(IoT)攻擊也在增加。政府部門則緊隨其后,基于地緣政治的威脅活動占16%,而第三至第五位分別為金融業(yè)(15%)、商業(yè)與專業(yè)服務(wù)(12%)及教育行業(yè)(9%)。
NTT Ltd. 全球威脅情報中心主管Mark Thomas指出:“從整體攻擊量來看,技術(shù)領(lǐng)域遭遇的攻擊量激增了70%,物聯(lián)網(wǎng)攻擊的武器化增長是導(dǎo)致這一現(xiàn)象的原因之一。另外,雖然沒有發(fā)現(xiàn)單一殭尸網(wǎng)絡(luò)攻擊活動,可是我們留意到大量Mirai 及IoTroop的攻擊。由于各地政府向市民提供的本地在線及地區(qū)性服務(wù)有所增加,網(wǎng)絡(luò)安全威脅者想從中獲利,因此對政府機(jī)構(gòu)發(fā)動的攻擊幾乎倍增,其中偵察活動及特定應(yīng)用攻擊量均大幅增長。”
02
《2020全球威脅情報報告》的主要發(fā)現(xiàn)
- 以驚人的速度創(chuàng)立以新型冠狀病毒(COVID-19)的“官方”資訊來源作為幌子的網(wǎng)站,以此寄存入侵工具或惡意軟件,有時甚至每天增加超過2,000個。
- 最常見的攻擊種類占整體攻擊量的88%,包括特定應(yīng)用(33%)、網(wǎng)絡(luò)應(yīng)用程序(22%)、偵察(14%)、拒絕服務(wù)/分布式拒絕服務(wù)(14%)及網(wǎng)絡(luò)操控(5%)攻擊。
- 攻擊者正利用人工智能、機(jī)器學(xué)習(xí)及自動化等技術(shù)進(jìn)行創(chuàng)新:21%被偵測到的惡意軟件以漏洞掃描器的方式運行,印證了攻擊者正專注于利用自動化。
- 原有的漏洞仍然是主要目標(biāo):攻擊者會利用已存在數(shù)年,但仍未被企業(yè)修補(bǔ)的漏洞,例如HeartBleed就使OpenSSL成為全球第二大目標(biāo)軟件(占全球攻擊19%)。過去2年在Apache框架及軟件發(fā)現(xiàn)共計258個新漏洞,使其成為第三大目標(biāo),占所有已知攻擊的15%。
- 在亞太區(qū),拒絕服務(wù)/分布式拒絕服務(wù)攻擊的攻擊量高于全球平均水平,是歐洲、中東與非洲的三倍,也是五大攻擊種類的??停ǚ謩e于新加坡及日本排名第四和第五)。
- 網(wǎng)絡(luò)應(yīng)用程序及特定應(yīng)用攻擊在亞太區(qū)最為普遍。兩者均為日本最常見的攻擊類型,而特定應(yīng)用攻擊則是新加坡及香港最常見的攻擊種類。
由于治理、風(fēng)險及合規(guī)性(GRC)措施持續(xù)增加,全球的安全治理態(tài)勢變得更具挑戰(zhàn)性,報告也因此形容去年是“執(zhí)行年”。數(shù)項法案和條例如今正影響企業(yè)處理數(shù)據(jù)與隱私的方法:《通用數(shù)據(jù)保護(hù)條例(GDPR)》為全球其他地區(qū)定下了高標(biāo)準(zhǔn),而《加州消費者隱私保護(hù)法(CCPA)》也于最近正式生效。因此報告進(jìn)而提供了數(shù)項建議,幫助企業(yè)應(yīng)付復(fù)雜的合規(guī)性,包括識別可接受的風(fēng)險水平、建立網(wǎng)絡(luò)防護(hù)功能及將“采用安全設(shè)計的解決方案”納入企業(yè)目標(biāo)。
NTT聯(lián)合CheckPoint打造針對物聯(lián)網(wǎng)安全的解決方案
專為物聯(lián)網(wǎng)打造的網(wǎng)絡(luò)安全解決方案
物聯(lián)網(wǎng)安全挑戰(zhàn)
雖說將物聯(lián)網(wǎng) (IoT) 設(shè)備連接到企業(yè)網(wǎng)絡(luò)系統(tǒng)可以為您帶來諸多好處,但同時也會讓您面臨新的網(wǎng)絡(luò)威脅。從 IP 網(wǎng)絡(luò)攝像頭和智能電梯,到醫(yī)療器械與工業(yè)控制器,物聯(lián)網(wǎng)設(shè)備本身便易受攻擊且容易遭到黑客入侵。在這些設(shè)備當(dāng)中,有很多運行的是未打補(bǔ)丁的軟件,而且配置錯誤,亦或使用不安全的通信協(xié)議。除此之外,企業(yè)還擁有大量來自不同廠家、型號和功能各異的設(shè)備庫存,并且存在許多未經(jīng)管理的影子設(shè)備,這些設(shè)備在無人知曉的情況下悄然連接到企業(yè)網(wǎng)絡(luò)。
盡管物聯(lián)網(wǎng)環(huán)境日趨復(fù)雜,但 IT 安全解決方案卻遠(yuǎn)遠(yuǎn)滯后,很難有效監(jiān)測和控制物聯(lián)網(wǎng)設(shè)備以及與之相關(guān)的風(fēng)險。在關(guān)鍵設(shè)備遭到惡意關(guān)閉、損壞、操縱或被用于感染網(wǎng)絡(luò)中其他系統(tǒng)的情況下,這一安全漏洞可能使網(wǎng)絡(luò)攻擊成功的幾率大增。因此,醫(yī)院急需采取措施,確保每一臺設(shè)備的安全。
Check Point 物聯(lián)網(wǎng)安全解決方案
Check Point 可以為各種不同的物聯(lián)網(wǎng)環(huán)境,比如智能辦公室、智能建筑、工業(yè)和醫(yī)療保健行業(yè)等,提供業(yè)內(nèi)最全面的網(wǎng)絡(luò)安全解決方案。
該解決方案能夠防范物聯(lián)網(wǎng)相關(guān)攻擊,并最大限度地縮小物聯(lián)網(wǎng)的受攻擊面,而且可輕松進(jìn)行擴(kuò)展,不會對關(guān)鍵流程造成任何中斷。
這款解決方案主要包含以下功能:
- 物聯(lián)網(wǎng)風(fēng)險分析:揭示您面臨的所有物聯(lián)網(wǎng)相關(guān)風(fēng)險。
- 自動分段:借助自動生成的物聯(lián)網(wǎng)策略,最大限度減少您面臨的風(fēng)險。
- 威脅防御——攔截已知和未知物聯(lián)網(wǎng)相關(guān)攻擊。
解決方案組件:
運作方式
1. 物聯(lián)網(wǎng)風(fēng)險分析:
揭示您面臨的所有物聯(lián)網(wǎng)相關(guān)風(fēng)險
該解決方案可以持續(xù)對您的整個物聯(lián)網(wǎng)環(huán)境進(jìn)行全面的風(fēng)險分析,實時為您揭示與您的設(shè)備相關(guān)的所有風(fēng)險。您通過單一控制臺即可查看按風(fēng)險水平分類的所有物聯(lián)網(wǎng)設(shè)備,甚至深入了解針對每臺設(shè)備進(jìn)行的風(fēng)險分析。
物聯(lián)網(wǎng)風(fēng)險分析基于以下三個來源:
a. 物聯(lián)網(wǎng)發(fā)現(xiàn)——該解決方案集成第三方物聯(lián)網(wǎng)發(fā)現(xiàn)平臺,可以自動識別您的所有設(shè)備,根據(jù)設(shè)備屬性(例如設(shè)備類型、制造商、型號、固件版本和 MAC 地址)對設(shè)備進(jìn)行標(biāo)記,并實時分析設(shè)備行為,檢測異常狀況。而且借助業(yè)內(nèi)最大的物聯(lián)網(wǎng)發(fā)現(xiàn)生態(tài)系統(tǒng)的加持,它能夠跨企業(yè)、工業(yè)和醫(yī)療保健行業(yè)物聯(lián)網(wǎng)環(huán)境,識別數(shù)十萬計的物聯(lián)網(wǎng)設(shè)備配置文件(參見圖 1 中我們的一些物聯(lián)網(wǎng)發(fā)現(xiàn)合作伙伴)。
b. 固件風(fēng)險評估——揭示與每臺聯(lián)網(wǎng)設(shè)備的固件以及嵌入的第三方組件相關(guān)的固有安全漏洞,包括:
- 較弱憑據(jù):易于被強(qiáng)制使用、公開可用或者一成不變的憑據(jù)。
- 已知漏洞:按嚴(yán)重程度和攻擊向量(網(wǎng)絡(luò)/物理攻擊)分類的所有 CVE 列表。
- 可疑域名單。
- 硬編碼安全漏洞,比如操作系統(tǒng)錯誤配置。
c. 特定物聯(lián)網(wǎng)威脅情報——借助可從全球超過 1 億個網(wǎng)關(guān)、終端和物聯(lián)網(wǎng)設(shè)備聚合威脅指標(biāo) (IoC) 的 Check Point 威脅情報云,該解決方案可以識別物聯(lián)網(wǎng)威脅趨勢和惡意攻擊模式。
△ 圖1:深入了解針對每臺設(shè)備進(jìn)行的風(fēng)險分析
2. 自動分段:借助自動生成的物聯(lián)網(wǎng)策略,
最大限度減少您面臨的風(fēng)險
該解決方案可以基于物聯(lián)網(wǎng)風(fēng)險分析結(jié)果,自動為您環(huán)境中的每臺設(shè)備生成和執(zhí)行針對性的策略。這一自動化流程可以為您節(jié)省數(shù)月的手動策略配置時間,確保您的物聯(lián)網(wǎng)設(shè)備從連接到網(wǎng)絡(luò)的那一刻,即能獲得可靠的保護(hù)。
通過創(chuàng)建網(wǎng)絡(luò)分段,僅允許對(通過)您的物聯(lián)網(wǎng)設(shè)備進(jìn)行經(jīng)授權(quán)訪問,并確保設(shè)備僅使用專用的通信協(xié)議,這些自動生成的策略可以即時最大限度地縮小您的物聯(lián)網(wǎng)受攻擊面。
策略用例示例:
- 僅允許 AC 系統(tǒng)與建筑管理系統(tǒng)通信。
- 僅允許醫(yī)學(xué)成像設(shè)備與 PAC 服務(wù)器通信。
- 阻止標(biāo)記卡閱讀器與 HR 系統(tǒng)通信。
在自動生成的策略示例(圖 1 所示)中:規(guī)則 5.1 僅允許 IP 網(wǎng)絡(luò)攝像頭使用 ONVIF 協(xié)議與 BMS(建筑管理系統(tǒng))通信,規(guī)則 5.2 則允許海康威視攝像頭與特定互聯(lián)網(wǎng)域通信,進(jìn)行固件更新。
△ 圖2:自動為 IP 網(wǎng)絡(luò)攝像頭生成的策略示例
這些策略非常精確,而且可以根據(jù)設(shè)備屬性、行為和風(fēng)險水平的變化進(jìn)行調(diào)整,因此,可以為數(shù)以千計的物聯(lián)網(wǎng)設(shè)備配置文件提供保護(hù),而不會造成關(guān)鍵流程的中斷。
您可以在一個獨立的物聯(lián)網(wǎng)策略管理層中,通過 Check Point 安全管理控制臺,手動對各個策略進(jìn)行修改,以免與您整個網(wǎng)絡(luò)的安全策略混淆和沖突。
3. 威脅防御
——攔截已知和未知物聯(lián)網(wǎng)相關(guān)攻擊
該解決方案可以基于物聯(lián)網(wǎng)風(fēng)險分析結(jié)果,自動啟用針對已知和零日物聯(lián)網(wǎng)相關(guān)攻擊的安全保護(hù),防范基于網(wǎng)絡(luò)的攻擊和設(shè)備級攻擊。
a. 設(shè)備上運行時保護(hù):監(jiān)控設(shè)備在運行時的行為,在設(shè)備遭到入侵之前,攔截針對設(shè)備的已知和未知設(shè)備級攻擊。此類攻擊有:shell 注入、內(nèi)存破壞和控制流劫持。
b. 保護(hù)未打補(bǔ)丁的設(shè)備免遭已知漏洞攻擊:通過在網(wǎng)關(guān)上安裝適當(dāng)?shù)?IPS 簽名(我們提供有超過 300 個用于防范物聯(lián)網(wǎng)相關(guān)威脅的可用簽名),進(jìn)行虛擬修補(bǔ),自動啟用針對已知 CVE 的安全保護(hù),從而有效保護(hù)未打補(bǔ)丁的設(shè)備或者運行舊有操作系統(tǒng)和軟件的設(shè)備,而不會對關(guān)鍵流程和業(yè)務(wù)運營造成任何中斷。
如想更深入了解本年度的全球威脅情報報告以及物聯(lián)網(wǎng)安全解決方案、如何為企業(yè)提供全面的框架以應(yīng)對當(dāng)今網(wǎng)絡(luò)威脅形勢,以及不同行業(yè)和地區(qū)的新興趨勢,請聯(lián)系我們ap.cn.ask@global.ntt。
歡迎訪問NTT官網(wǎng): hello.global.ntt
請關(guān)注NTT微信公眾號:
網(wǎng)頁題目:NTT聯(lián)合CheckPoint打造針對物聯(lián)網(wǎng)安全解決方案
網(wǎng)站網(wǎng)址:http://www.5511xx.com/article/dpdpddo.html


咨詢
建站咨詢
