Armis辨識出風險最高並對全球企業構成威脅的資產

10 月
05
2023

Armis辨識出風險最高並對全球企業構成威脅的資產

數據清楚顯示需要全面的安全策略,整體考量需納入所有受控管與未受控管的連接資產。

首屈一指的資產可視性和資安公司Armis發表了最新研究報告,辨識出對全球企業構成威脅、風險最高的連線資產。研究結果顯示組織會因各種跨設備類別的連線資產引入風險,強調企業需要全面的安全策略以即時保護組織的整個攻擊面。

Armis的CTO暨聯合創辦人Nadir Izrael表示:「我們的主要任務之一就是繼續教育全球企業,瞭解透過受控管與未受控管資產而被引入企業攻擊面的風險,這些威脅正在不斷發展和增加。此類情報對於幫助組織防禦惡意網路攻擊至關重要。沒有這些情報,企業、資安和IT的領導者就會渾然不覺,容易出現盲點而被惡意行為者利用。」

Armis的研究透過Armis資產情報引擎進行分析,著重具有最多攻擊嘗試和武器化之通用漏洞(CVE),以及高風險等級的連線資產,以確定風險最高的資產。

攻擊嘗試次數最多的資產
Armis發現攻擊嘗試次數最多的前10種資產分佈於不同的類型:IT、OT、IoT、IoMT、個人物聯網(IoPT)和建築管理系統(BMS)。表示比起資產類型,攻擊者更關心他們對資產的潛在訪問權限,這也強化了安全團隊將所有實體和虛擬資產納入其安全策略一部分的必要性。

攻擊嘗試次數最多的前10種設備類型:

    • 工程工作站(OT)
    • 成像工作站(IoMT)
    • 媒體播放器(IoT)
    • 個人電腦(IT)
    • 虛擬機器(IT)
    • 不斷電系統(UPS)設備(BMS)
    • 伺服器(IT)
    • 媒體寫入器(IoMT)
    • 平板電腦(IoPT)
    • 手機(IoPT)

Armis的研究CTO Tom Gol表示:「惡意行為者刻意針對這些資產,因為這些資產可以從外部訪問,並且具有廣泛和複雜的攻擊面,以及已知的武器化通用漏洞(CVE)。入侵這些資產對企業及其客戶的潛在影響,也是造成攻擊嘗試次數最多的一個關鍵因素。工程工作站可以連接到工廠中所有的控制器;成像工作站會從醫院收集病患的個人資料;而不斷電系統(UPS)可以作為關鍵基礎設施實體的存取點,這些對於懷有不同目的的惡意行為者而言都是極具吸引力的目標,例如部署勒索軟體或在國家級攻擊的情況下對社會造成破壞。IT領導者需要優先考慮資產情報的資安,並應用修補程式來減輕這種風險。」

未修補的武器化通用漏洞資產容易遭受攻擊
研究人員發現有大量連接網路的資產,容易受到2022年1月1日之前發布的未修補武器化通用漏洞(CVE)的影響。Armis在2022年8月至2023年7月期間,特別關注每種類型的設備中,哪些具有這些通用漏洞的設備占比最高,辨識結果如下方圖表A的列表。這些未修補的資產會對企業構成重大風險。

高風險等級的資產
Armis同時研究了具有最常見高風險因素的資產類型:

  •  列表中許多實體設備需要很長時間才會更換,例如伺服器和可程式化邏輯控制器(PLC)。這些設備運行著更新終止(EOL)或支援終止(EOS)的作業系統。EOL資產的功能壽命即將結束,但仍在使用;而EOS資產不再由製造商提供積極支援或修補以解決漏洞和安全問題。
  • 包括個人電腦在內的一些資產說明了SMBv1的使用情況。SMBv1是一種老舊的、未加密且複雜的協議,其漏洞已經成為臭名昭彰的 WannaCry和NotPetya攻擊的目標。資安專家建議組織完全停止使用 SMBv1。Armis發現,現今74%的組織在其網路中仍然至少有一項資產容易受到EternalBlue的攻擊,這是一個攻擊SMBv1漏洞的程式。
  • 列表中辨識出的許多資產都顯示出較高的漏洞分數,已經偵測到威脅而被標記為未加密流量,或者仍存在影響網路基礎設施和VoIP的CDPwn漏洞。
  •  50%的氣動管系統被發現具有不安全的軟體更新機制。

資料來源:Armis Press Release

延伸閱讀