NTT聯(lián)合CheckPoint打造針對物聯(lián)網(wǎng)安全解決方案
NTT Ltd. 近期發(fā)布《2020全球威脅情報報告》,揭示出盡管企業(yè)努力建構(gòu)網(wǎng)絡安全防護,攻擊者仍能繼續(xù)以更迅速且自動化的方式對其進行攻擊。關于如今的新型冠狀病毒疫情 (COVID-19),報告也指出由于網(wǎng)絡罪犯希望在這個全球性危機中獲利,企業(yè)正面臨各種挑戰(zhàn),因此安全設計及網(wǎng)絡防護變得極為重要。
數(shù)據(jù)顯示,2019年超過半數(shù)(55%)的攻擊是由網(wǎng)絡應用及特定應用攻擊組成的,較去年上升了23%,其中20% 的攻擊針對內(nèi)容管理系統(tǒng)(CMS)套件,另有超過28% 的攻擊以支持網(wǎng)頁的技術為目標。那些因疫情影響而更依賴網(wǎng)絡呈現(xiàn)業(yè)務的企業(yè),如擁有客戶門戶網(wǎng)站,零售網(wǎng)站及網(wǎng)頁支持應用等,已經(jīng)置于被網(wǎng)絡罪犯視為攻擊目標的系統(tǒng)和應用程序的風險之中。
NTT Ltd.中國區(qū)首席執(zhí)行官陸志宏表示:“現(xiàn)今的全球危機顯示,網(wǎng)絡罪犯會利用任何情況發(fā)動攻擊以謀取利益,企業(yè)必須隨時作好應對的準備。我們已經(jīng)看到對醫(yī)療機構(gòu)的勒索軟件攻擊正在增加,而情況還會繼續(xù)惡化。企業(yè)應比以往更加關注能讓其保持運營的安全措施,確保系統(tǒng)的安全防護,并盡可能提升安全設計措施的效用。”
01
行業(yè)焦點:技術領域成為頭號攻擊目標
各個行業(yè)于去年所遭遇的攻擊量均有所上升,而技術領域及政府機構(gòu)是全球最常受到攻擊的目標。技術領域更是首次成為受到最多攻擊的行業(yè),占攻擊總數(shù)25%(較去年上升8%),其中特定應用攻擊(31%)和拒絕服務/分布式拒絕服務攻擊(25%)超過半數(shù),武器化的物聯(lián)網(wǎng)(IoT)攻擊也在增加。政府部門則緊隨其后,基于地緣政治的威脅活動占16%,而第三至第五位分別為金融業(yè)(15%)、商業(yè)與專業(yè)服務(12%)及教育行業(yè)(9%)。
NTT Ltd. 全球威脅情報中心主管Mark Thomas指出:“從整體攻擊量來看,技術領域遭遇的攻擊量激增了70%,物聯(lián)網(wǎng)攻擊的武器化增長是導致這一現(xiàn)象的原因之一。另外,雖然沒有發(fā)現(xiàn)單一殭尸網(wǎng)絡攻擊活動,可是我們留意到大量Mirai 及IoTroop的攻擊。由于各地政府向市民提供的本地在線及地區(qū)性服務有所增加,網(wǎng)絡安全威脅者想從中獲利,因此對政府機構(gòu)發(fā)動的攻擊幾乎倍增,其中偵察活動及特定應用攻擊量均大幅增長。”
02
《2020全球威脅情報報告》的主要發(fā)現(xiàn)
- 以驚人的速度創(chuàng)立以新型冠狀病毒(COVID-19)的“官方”資訊來源作為幌子的網(wǎng)站,以此寄存入侵工具或惡意軟件,有時甚至每天增加超過2,000個。
- 最常見的攻擊種類占整體攻擊量的88%,包括特定應用(33%)、網(wǎng)絡應用程序(22%)、偵察(14%)、拒絕服務/分布式拒絕服務(14%)及網(wǎng)絡操控(5%)攻擊。
- 攻擊者正利用人工智能、機器學習及自動化等技術進行創(chuàng)新:21%被偵測到的惡意軟件以漏洞掃描器的方式運行,印證了攻擊者正專注于利用自動化。
- 原有的漏洞仍然是主要目標:攻擊者會利用已存在數(shù)年,但仍未被企業(yè)修補的漏洞,例如HeartBleed就使OpenSSL成為全球第二大目標軟件(占全球攻擊19%)。過去2年在Apache框架及軟件發(fā)現(xiàn)共計258個新漏洞,使其成為第三大目標,占所有已知攻擊的15%。
- 在亞太區(qū),拒絕服務/分布式拒絕服務攻擊的攻擊量高于全球平均水平,是歐洲、中東與非洲的三倍,也是五大攻擊種類的??停ǚ謩e于新加坡及日本排名第四和第五)。
- 網(wǎng)絡應用程序及特定應用攻擊在亞太區(qū)最為普遍。兩者均為日本最常見的攻擊類型,而特定應用攻擊則是新加坡及香港最常見的攻擊種類。
由于治理、風險及合規(guī)性(GRC)措施持續(xù)增加,全球的安全治理態(tài)勢變得更具挑戰(zhàn)性,報告也因此形容去年是“執(zhí)行年”。數(shù)項法案和條例如今正影響企業(yè)處理數(shù)據(jù)與隱私的方法:《通用數(shù)據(jù)保護條例(GDPR)》為全球其他地區(qū)定下了高標準,而《加州消費者隱私保護法(CCPA)》也于最近正式生效。因此報告進而提供了數(shù)項建議,幫助企業(yè)應付復雜的合規(guī)性,包括識別可接受的風險水平、建立網(wǎng)絡防護功能及將“采用安全設計的解決方案”納入企業(yè)目標。
NTT聯(lián)合CheckPoint打造針對物聯(lián)網(wǎng)安全的解決方案
專為物聯(lián)網(wǎng)打造的網(wǎng)絡安全解決方案
物聯(lián)網(wǎng)安全挑戰(zhàn)
雖說將物聯(lián)網(wǎng) (IoT) 設備連接到企業(yè)網(wǎng)絡系統(tǒng)可以為您帶來諸多好處,但同時也會讓您面臨新的網(wǎng)絡威脅。從 IP 網(wǎng)絡攝像頭和智能電梯,到醫(yī)療器械與工業(yè)控制器,物聯(lián)網(wǎng)設備本身便易受攻擊且容易遭到黑客入侵。在這些設備當中,有很多運行的是未打補丁的軟件,而且配置錯誤,亦或使用不安全的通信協(xié)議。除此之外,企業(yè)還擁有大量來自不同廠家、型號和功能各異的設備庫存,并且存在許多未經(jīng)管理的影子設備,這些設備在無人知曉的情況下悄然連接到企業(yè)網(wǎng)絡。
盡管物聯(lián)網(wǎng)環(huán)境日趨復雜,但 IT 安全解決方案卻遠遠滯后,很難有效監(jiān)測和控制物聯(lián)網(wǎng)設備以及與之相關的風險。在關鍵設備遭到惡意關閉、損壞、操縱或被用于感染網(wǎng)絡中其他系統(tǒng)的情況下,這一安全漏洞可能使網(wǎng)絡攻擊成功的幾率大增。因此,醫(yī)院急需采取措施,確保每一臺設備的安全。
Check Point 物聯(lián)網(wǎng)安全解決方案
Check Point 可以為各種不同的物聯(lián)網(wǎng)環(huán)境,比如智能辦公室、智能建筑、工業(yè)和醫(yī)療保健行業(yè)等,提供業(yè)內(nèi)最全面的網(wǎng)絡安全解決方案。
該解決方案能夠防范物聯(lián)網(wǎng)相關攻擊,并最大限度地縮小物聯(lián)網(wǎng)的受攻擊面,而且可輕松進行擴展,不會對關鍵流程造成任何中斷。
這款解決方案主要包含以下功能:
- 物聯(lián)網(wǎng)風險分析:揭示您面臨的所有物聯(lián)網(wǎng)相關風險。
- 自動分段:借助自動生成的物聯(lián)網(wǎng)策略,最大限度減少您面臨的風險。
- 威脅防御——攔截已知和未知物聯(lián)網(wǎng)相關攻擊。
解決方案組件:
運作方式
1. 物聯(lián)網(wǎng)風險分析:
揭示您面臨的所有物聯(lián)網(wǎng)相關風險
該解決方案可以持續(xù)對您的整個物聯(lián)網(wǎng)環(huán)境進行全面的風險分析,實時為您揭示與您的設備相關的所有風險。您通過單一控制臺即可查看按風險水平分類的所有物聯(lián)網(wǎng)設備,甚至深入了解針對每臺設備進行的風險分析。
物聯(lián)網(wǎng)風險分析基于以下三個來源:
a. 物聯(lián)網(wǎng)發(fā)現(xiàn)——該解決方案集成第三方物聯(lián)網(wǎng)發(fā)現(xiàn)平臺,可以自動識別您的所有設備,根據(jù)設備屬性(例如設備類型、制造商、型號、固件版本和 MAC 地址)對設備進行標記,并實時分析設備行為,檢測異常狀況。而且借助業(yè)內(nèi)最大的物聯(lián)網(wǎng)發(fā)現(xiàn)生態(tài)系統(tǒng)的加持,它能夠跨企業(yè)、工業(yè)和醫(yī)療保健行業(yè)物聯(lián)網(wǎng)環(huán)境,識別數(shù)十萬計的物聯(lián)網(wǎng)設備配置文件(參見圖 1 中我們的一些物聯(lián)網(wǎng)發(fā)現(xiàn)合作伙伴)。
b. 固件風險評估——揭示與每臺聯(lián)網(wǎng)設備的固件以及嵌入的第三方組件相關的固有安全漏洞,包括:
- 較弱憑據(jù):易于被強制使用、公開可用或者一成不變的憑據(jù)。
- 已知漏洞:按嚴重程度和攻擊向量(網(wǎng)絡/物理攻擊)分類的所有 CVE 列表。
- 可疑域名單。
- 硬編碼安全漏洞,比如操作系統(tǒng)錯誤配置。
c. 特定物聯(lián)網(wǎng)威脅情報——借助可從全球超過 1 億個網(wǎng)關、終端和物聯(lián)網(wǎng)設備聚合威脅指標 (IoC) 的 Check Point 威脅情報云,該解決方案可以識別物聯(lián)網(wǎng)威脅趨勢和惡意攻擊模式。
△ 圖1:深入了解針對每臺設備進行的風險分析
2. 自動分段:借助自動生成的物聯(lián)網(wǎng)策略,
最大限度減少您面臨的風險
該解決方案可以基于物聯(lián)網(wǎng)風險分析結(jié)果,自動為您環(huán)境中的每臺設備生成和執(zhí)行針對性的策略。這一自動化流程可以為您節(jié)省數(shù)月的手動策略配置時間,確保您的物聯(lián)網(wǎng)設備從連接到網(wǎng)絡的那一刻,即能獲得可靠的保護。
通過創(chuàng)建網(wǎng)絡分段,僅允許對(通過)您的物聯(lián)網(wǎng)設備進行經(jīng)授權(quán)訪問,并確保設備僅使用專用的通信協(xié)議,這些自動生成的策略可以即時最大限度地縮小您的物聯(lián)網(wǎng)受攻擊面。
策略用例示例:
- 僅允許 AC 系統(tǒng)與建筑管理系統(tǒng)通信。
- 僅允許醫(yī)學成像設備與 PAC 服務器通信。
- 阻止標記卡閱讀器與 HR 系統(tǒng)通信。
在自動生成的策略示例(圖 1 所示)中:規(guī)則 5.1 僅允許 IP 網(wǎng)絡攝像頭使用 ONVIF 協(xié)議與 BMS(建筑管理系統(tǒng))通信,規(guī)則 5.2 則允許海康威視攝像頭與特定互聯(lián)網(wǎng)域通信,進行固件更新。
△ 圖2:自動為 IP 網(wǎng)絡攝像頭生成的策略示例
這些策略非常精確,而且可以根據(jù)設備屬性、行為和風險水平的變化進行調(diào)整,因此,可以為數(shù)以千計的物聯(lián)網(wǎng)設備配置文件提供保護,而不會造成關鍵流程的中斷。
您可以在一個獨立的物聯(lián)網(wǎng)策略管理層中,通過 Check Point 安全管理控制臺,手動對各個策略進行修改,以免與您整個網(wǎng)絡的安全策略混淆和沖突。
3. 威脅防御
——攔截已知和未知物聯(lián)網(wǎng)相關攻擊
該解決方案可以基于物聯(lián)網(wǎng)風險分析結(jié)果,自動啟用針對已知和零日物聯(lián)網(wǎng)相關攻擊的安全保護,防范基于網(wǎng)絡的攻擊和設備級攻擊。
a. 設備上運行時保護:監(jiān)控設備在運行時的行為,在設備遭到入侵之前,攔截針對設備的已知和未知設備級攻擊。此類攻擊有:shell 注入、內(nèi)存破壞和控制流劫持。
b. 保護未打補丁的設備免遭已知漏洞攻擊:通過在網(wǎng)關上安裝適當?shù)?IPS 簽名(我們提供有超過 300 個用于防范物聯(lián)網(wǎng)相關威脅的可用簽名),進行虛擬修補,自動啟用針對已知 CVE 的安全保護,從而有效保護未打補丁的設備或者運行舊有操作系統(tǒng)和軟件的設備,而不會對關鍵流程和業(yè)務運營造成任何中斷。
如想更深入了解本年度的全球威脅情報報告以及物聯(lián)網(wǎng)安全解決方案、如何為企業(yè)提供全面的框架以應對當今網(wǎng)絡威脅形勢,以及不同行業(yè)和地區(qū)的新興趨勢,請聯(lián)系我們ap.cn.ask@global.ntt。
歡迎訪問NTT官網(wǎng): hello.global.ntt
請關注NTT微信公眾號:






































