Свежий отчёт Forescout выявил самую небезопасную категорию электронных устройств.
Согласно Для просмотра ссылки Войдиили Зарегистрируйся компании Forescout под названием «Самые рискованные подключенные устройства 2024 года», количество уязвимых устройств Интернета вещей ( IoT ) увеличилось на 136% по сравнению с прошлым годом. Исследование охватило данные от почти 19 миллионов устройств и выявило, что доля уязвимых IoT-устройств выросла с 14% в 2023 году до 33% в 2024 году.
Наиболее уязвимыми типами IoT-устройств стали точки доступа Wi-Fi, роутеры, принтеры, устройства VoIP и IP-камеры. Около трети (33%) всех проанализированных IoT-устройств имели уязвимости.
Рик Фергюсон, вице-президент по безопасности Forescout, отметил, что злоумышленники в первую очередь нацелены на IoT-устройства, подключенные к корпоративной инфраструктуре, такие как IP-камеры и системы управления зданиями. Эти устройства предоставляют атакующим возможность проникать в системы организаций и покидать их незамеченными.
Исследователи также отметили значительный риск, связанный с медицинскими IoT-устройствами ( IoMT ). 5% из них содержат уязвимости. Наиболее рискованными оказались системы медицинской информации, электрокардиографы, рабочие станции DICOM, системы архивации и передачи изображений и системы выдачи медикаментов. Атаки программ-вымогателей на последние, к слову, уже не раз фиксировались, что препятствовало нормальному лечению пациентов.
IT-устройства составили большинство уязвимых устройств (58%) в отчёте этого года, хотя эти цифры всё равно значительное ниже прошлогодних 78%. Наиболее рискованными IT-устройствами, в свою очередь, стали устройства сетевой инфраструктуры, включая роутеры и точки доступа Wi-Fi.
Фергюсон отметил снижение в некоторых категориях IT-устройств и рост в других, при этом атакующие сосредотачиваются на устройствах, которые часто остаются без управления, таких как точки доступа Wi-Fi и роутеры. В то время, как в прошлом году наиболее частыми точками входа для крупных компрометаций с использованием программ-вымогателей были гипервизоры.
В категории операционных технологий ( OT ) самыми рискованными устройствами оказались источники бесперебойного питания ( UPS ), распределённые системы управления ( DCS ), программируемые логические контроллеры ( PLC ), робототехника и системы управления зданиями ( BMS ). В общей сложности 4% всех рассмотренных OT-устройств имели какие-либо уязвимости.
Наибольший средний риск использования устройств по отраслям наблюдается в сфере технологий (8,3), образовании (8,14), производстве (7,98) и финансовом секторе (7,95). Интересно, что здравоохранение, которое было самой рискованной отраслью в 2023 году, теперь, согласно Forescout, имеет самый низкий риск — 7,25. Это связано со значительными инвестициями в безопасность устройств, используемых в этой отрасли, за последний год.
Самый высокий средний риск использования устройств по странам был зафиксирован в Китае (7,32), на Филиппинах (6,97), в Таиланде (6,96), Канаде (6,51) и США (6,44). Великобритания показала самый низкий уровень риска среди проанализированных стран — 6,0.
Для повышения кибербезопасности организациям необходимо уделять первоочередное внимание обновлению устаревшего оборудования, своевременному устранению уязвимостей и внедрению передовых средств защиты для эффективного мониторинга и управления подключенными устройствами.
Согласно Для просмотра ссылки Войди
Наиболее уязвимыми типами IoT-устройств стали точки доступа Wi-Fi, роутеры, принтеры, устройства VoIP и IP-камеры. Около трети (33%) всех проанализированных IoT-устройств имели уязвимости.
Рик Фергюсон, вице-президент по безопасности Forescout, отметил, что злоумышленники в первую очередь нацелены на IoT-устройства, подключенные к корпоративной инфраструктуре, такие как IP-камеры и системы управления зданиями. Эти устройства предоставляют атакующим возможность проникать в системы организаций и покидать их незамеченными.
Исследователи также отметили значительный риск, связанный с медицинскими IoT-устройствами ( IoMT ). 5% из них содержат уязвимости. Наиболее рискованными оказались системы медицинской информации, электрокардиографы, рабочие станции DICOM, системы архивации и передачи изображений и системы выдачи медикаментов. Атаки программ-вымогателей на последние, к слову, уже не раз фиксировались, что препятствовало нормальному лечению пациентов.
IT-устройства составили большинство уязвимых устройств (58%) в отчёте этого года, хотя эти цифры всё равно значительное ниже прошлогодних 78%. Наиболее рискованными IT-устройствами, в свою очередь, стали устройства сетевой инфраструктуры, включая роутеры и точки доступа Wi-Fi.
Фергюсон отметил снижение в некоторых категориях IT-устройств и рост в других, при этом атакующие сосредотачиваются на устройствах, которые часто остаются без управления, таких как точки доступа Wi-Fi и роутеры. В то время, как в прошлом году наиболее частыми точками входа для крупных компрометаций с использованием программ-вымогателей были гипервизоры.
В категории операционных технологий ( OT ) самыми рискованными устройствами оказались источники бесперебойного питания ( UPS ), распределённые системы управления ( DCS ), программируемые логические контроллеры ( PLC ), робототехника и системы управления зданиями ( BMS ). В общей сложности 4% всех рассмотренных OT-устройств имели какие-либо уязвимости.
Наибольший средний риск использования устройств по отраслям наблюдается в сфере технологий (8,3), образовании (8,14), производстве (7,98) и финансовом секторе (7,95). Интересно, что здравоохранение, которое было самой рискованной отраслью в 2023 году, теперь, согласно Forescout, имеет самый низкий риск — 7,25. Это связано со значительными инвестициями в безопасность устройств, используемых в этой отрасли, за последний год.
Самый высокий средний риск использования устройств по странам был зафиксирован в Китае (7,32), на Филиппинах (6,97), в Таиланде (6,96), Канаде (6,51) и США (6,44). Великобритания показала самый низкий уровень риска среди проанализированных стран — 6,0.
Для повышения кибербезопасности организациям необходимо уделять первоочередное внимание обновлению устаревшего оборудования, своевременному устранению уязвимостей и внедрению передовых средств защиты для эффективного мониторинга и управления подключенными устройствами.
- Источник новости
- www.securitylab.ru