Daxdi now accepts payments with Bitcoin

De meerderheid van het IoT-verkeer op bedrijfsnetwerken is onveilig, vindt rapport

Volgens een nieuw rapport van beveiligingsbedrijf Zscaler wordt een aanzienlijke hoeveelheid netwerkverkeer van Internet of Things (IoT) -apparaten op bedrijfsnetwerken in leesbare tekst en zonder basisbeveiligingsmaatregelen verzonden.

Van het waargenomen IoT-verkeer vond 83 procent van de transmissies plaats in leesbare tekst, terwijl slechts 17 procent SSL gebruikte om de informatie te beveiligen.

Geen enkel apparaat leek alleen via SSL of alleen in platte tekst te verzenden; ze gebruikten allemaal een mix van de twee.

Het rapport is afkomstig van Zscaler's ThreatLabZ met behulp van gegevens uit de Zscaler-cloud.

Als zodanig vertegenwoordigt het niet het volledige internetverkeer, alleen datgene dat de Zscaler-cloud gebruikt, of ongeveer 33 miljoen IoT-transacties per dag.

"De analyse toonde aan dat sommige apparaten niet de juiste beveiligingspraktijken volgen, waardoor ze kwetsbaar zijn voor zelfgemaakte aanvallen", aldus Zscaler, die vier van de meest voorkomende beveiligingsproblemen schetste die het observeerde:

  • HTTP-communicatie in platte tekst met servers voor firmware- of pakketupdates
  • HTTP-authenticatie in platte tekst
  • Gebruik van verouderde bibliotheken
  • Zwakke of standaardreferenties

"Het gebruik van platte tekst is riskant, verkeer openstellen voor snuffelen (voor wachtwoorden en andere gegevens), afluisteren en man-in-the-middle-aanvallen en andere exploits.

Daarom wordt het niet langer gebruikt voor de overgrote meerderheid van internetgebruikers.

en app-verkeer.

"

Voorzichtige lezers zullen deze problemen herkennen van vele andere aanvallen.

Het Mirai-botnet was bijvoorbeeld buitengewoon succesvol door zich te richten op specifieke IoT-apparaten met vooraf ingestelde inloggegevens.

Het goede nieuws is dat de overgrote meerderheid van het door Zscaler waargenomen verkeer normaal zakelijk verkeer is, zoals terminals voor gegevensverzameling, mediaspelers voor digitale borden, industriële besturingsapparatuur, medische apparatuur, netwerkapparatuur, betaalterminals en printers.

Zscaler vond ook wat ongeautoriseerd IoT-verkeer, zoals digitale thuisassistenten, tv-settopboxen, IP-camera's, slimme apparaten voor thuisgebruik, slimme tv's, smartwatches en zelfs multimediasystemen voor auto's.

"De scheidslijn tussen door het bedrijf uitgegeven en particuliere apparaten is sterk vervaagd en hoewel men kan afleiden dat een multimediasysteem voor auto's niet is geautoriseerd, is het moeilijker om te bepalen of het verkeer dat wordt gegenereerd door de vele andere apparaten die in dit rapport worden genoemd, is toegestaan , ”Aldus Deepen Desai, VP Security Research bij Zscaler.

"IT-teams hebben een beter inzicht in hun infrastructuur nodig, zodat ze kunnen zien welke IoT-apparaten toegang hebben tot hun netwerken en kunnen bepalen welke er wel en niet moeten zijn."

Aanbevolen door onze redacteuren

Deze toenemende dreiging werd weerspiegeld in het rapport van Zscaler.

Het bedrijf blokkeerde in mei 2019 2.000 IoT-malware, maar blokkeert nu 14.000 per maand.

Om bedrijfsnetwerken te beveiligen, raadt Zscaler IT-afdelingen aan grip te krijgen op de ongeautoriseerde IoT-apparaten die hun weg vinden naar bedrijfsnetwerken.

Het bedrijf adviseert ook om standaardreferenties op bekende IoT-apparaten te wijzigen, zoals smart-tv's die worden gebruikt voor videovergaderingen, door regelmatige updates toe te passen en de toegang tot IoT-apparaten op externe netwerken, zoals de huisbeveiligingscamera van een werknemer, te beperken.

Zscaler raadt ook aan om IoT-apparaten op een apart netwerk te plaatsen.

Op die manier, als een slechterik zich een weg baant naar een IoT-apparaat, zullen ze niet bij kritieke systemen komen.

Hoewel IoT-apparaten het consumenten mogelijk hebben gemaakt om tegen hun tv te schreeuwen om van kanaal te veranderen en Alexa te vragen hoeveel engelen op de punt van een speld kunnen dansen, zijn ze ook een doelwit geworden voor aanvallers.

IoT-malware is soms moeilijker te herkennen en op te lossen dan pc-malware, omdat deze apparaten soms geen voor de gebruiker toegankelijke interfaces hebben en geen antivirussoftware kunnen draaien.

Volgens een nieuw rapport van beveiligingsbedrijf Zscaler wordt een aanzienlijke hoeveelheid netwerkverkeer van Internet of Things (IoT) -apparaten op bedrijfsnetwerken in leesbare tekst en zonder basisbeveiligingsmaatregelen verzonden.

Van het waargenomen IoT-verkeer vond 83 procent van de transmissies plaats in leesbare tekst, terwijl slechts 17 procent SSL gebruikte om de informatie te beveiligen.

Geen enkel apparaat leek alleen via SSL of alleen in platte tekst te verzenden; ze gebruikten allemaal een mix van de twee.

Het rapport is afkomstig van Zscaler's ThreatLabZ met behulp van gegevens uit de Zscaler-cloud.

Als zodanig vertegenwoordigt het niet het volledige internetverkeer, alleen datgene dat de Zscaler-cloud gebruikt, of ongeveer 33 miljoen IoT-transacties per dag.

"De analyse toonde aan dat sommige apparaten niet de juiste beveiligingspraktijken volgen, waardoor ze kwetsbaar zijn voor zelfgemaakte aanvallen", aldus Zscaler, die vier van de meest voorkomende beveiligingsproblemen schetste die het observeerde:

  • HTTP-communicatie in platte tekst met servers voor firmware- of pakketupdates
  • HTTP-authenticatie in platte tekst
  • Gebruik van verouderde bibliotheken
  • Zwakke of standaardreferenties

"Het gebruik van platte tekst is riskant, verkeer openstellen voor snuffelen (voor wachtwoorden en andere gegevens), afluisteren en man-in-the-middle-aanvallen en andere exploits.

Daarom wordt het niet langer gebruikt voor de overgrote meerderheid van internetgebruikers.

en app-verkeer.

"

Voorzichtige lezers zullen deze problemen herkennen van vele andere aanvallen.

Het Mirai-botnet was bijvoorbeeld buitengewoon succesvol door zich te richten op specifieke IoT-apparaten met vooraf ingestelde inloggegevens.

Het goede nieuws is dat de overgrote meerderheid van het door Zscaler waargenomen verkeer normaal zakelijk verkeer is, zoals terminals voor gegevensverzameling, mediaspelers voor digitale borden, industriële besturingsapparatuur, medische apparatuur, netwerkapparatuur, betaalterminals en printers.

Zscaler vond ook wat ongeautoriseerd IoT-verkeer, zoals digitale thuisassistenten, tv-settopboxen, IP-camera's, slimme apparaten voor thuisgebruik, slimme tv's, smartwatches en zelfs multimediasystemen voor auto's.

"De scheidslijn tussen door het bedrijf uitgegeven en particuliere apparaten is sterk vervaagd en hoewel men kan afleiden dat een multimediasysteem voor auto's niet is geautoriseerd, is het moeilijker om te bepalen of het verkeer dat wordt gegenereerd door de vele andere apparaten die in dit rapport worden genoemd, is toegestaan , ”Aldus Deepen Desai, VP Security Research bij Zscaler.

"IT-teams hebben een beter inzicht in hun infrastructuur nodig, zodat ze kunnen zien welke IoT-apparaten toegang hebben tot hun netwerken en kunnen bepalen welke er wel en niet moeten zijn."

Aanbevolen door onze redacteuren

Deze toenemende dreiging werd weerspiegeld in het rapport van Zscaler.

Het bedrijf blokkeerde in mei 2019 2.000 IoT-malware, maar blokkeert nu 14.000 per maand.

Om bedrijfsnetwerken te beveiligen, raadt Zscaler IT-afdelingen aan grip te krijgen op de ongeautoriseerde IoT-apparaten die hun weg vinden naar bedrijfsnetwerken.

Het bedrijf adviseert ook om standaardreferenties op bekende IoT-apparaten te wijzigen, zoals smart-tv's die worden gebruikt voor videovergaderingen, door regelmatige updates toe te passen en de toegang tot IoT-apparaten op externe netwerken, zoals de huisbeveiligingscamera van een werknemer, te beperken.

Zscaler raadt ook aan om IoT-apparaten op een apart netwerk te plaatsen.

Op die manier, als een slechterik zich een weg baant naar een IoT-apparaat, zullen ze niet bij kritieke systemen komen.

Hoewel IoT-apparaten het consumenten mogelijk hebben gemaakt om tegen hun tv te schreeuwen om van kanaal te veranderen en Alexa te vragen hoeveel engelen op de punt van een speld kunnen dansen, zijn ze ook een doelwit geworden voor aanvallers.

IoT-malware is soms moeilijker te herkennen en op te lossen dan pc-malware, omdat deze apparaten soms geen voor de gebruiker toegankelijke interfaces hebben en geen antivirussoftware kunnen draaien.

PakaPuka

pakapuka.com Cookies

Bij pakapuka.com gebruiken we cookies (technische en profielcookies, zowel van ons als van derden) om u een betere online ervaring te bieden en om u gepersonaliseerde online commerciële berichten te sturen volgens uw voorkeuren. Als u ervoor kiest om door te gaan of om toegang te krijgen tot de inhoud van onze website zonder uw keuzes aan te passen, gaat u akkoord met het gebruik van cookies.

Voor meer informatie over ons cookiebeleid en het weigeren van cookies

toegang hier.

Voorkeuren

Ga verder met