Zscaler Data Protection Recognized as a 2023 Product of the Year by CRN

Blog Zscaler

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Iscriviti
Ricerca sulla sicurezza

Report sull'IoT nell'azienda: edizione uffici svuotati

image
VIRAL GANDHI
luglio 15, 2021 - 3 Minuti di lettura

È successo da un giorno all'altro per molte imprese. Gli uffici affollati si sono trasformati in spazi desolati: piante abbandonate a morire, spuntini destinati ad andare a male e calendari fermi. E come in un film, nel mezzo di un'inquietante tranquillità, qualcosa era ancora vivo e in piena attività.

Trascurati all'interno degli edifici, c'erano set-top box, digital signage, stampanti in rete e molti altri dispositivi IoT ancora connessi al network. Come se nulla fosse accaduto, questi dispositivi continuavano ad aggiornare i dati, eseguire funzioni e attendere comandi. Ma a differenza degli altri oggetti abbandonati sugli scaffali, i dispositivi IoT attiravano un'attenzione decisamente fuori dalla norma. Gli attori delle minacce hanno identificato rapidamente tali dispositivi come una opportunità di attacco; prova ne e' il fatto che il cloud Zscaler ha bloccato ben 833 malware IoT l'ora.

Nel nostro ultimo report di ricerca, L'IoT nell'azienda: edizione uffici svuotati, il team di ricerca minacce Zscaler ThreatLabz esamina più da vicino questa attività per rispondere a una domanda importante:

Cosa accade quando i dipendenti abbandonano i loro dispositivi smart al lavoro?

Utilizzando i dati raccolti tra il 14 dicembre e il 31 dicembre 2020, quando la maggior parte degli uffici commerciali non essenziali era chiusa, abbiamo completato due studi: uno studio sull'impronta digitale dei dispositivi IoT che ha identificato i dispositivi IoT e il traffico, e uno studio sul malware IoT basato sui dati provenienti dal cloud Zscaler. Il risultato è un'analisi approfondita dei dispositivi IoT approvati e non approvati e degli attacchi di malware IoT, la quale dimostra un'enorme crescita in entrambi.

Risultati principali

  • Il malware IoT sulle reti aziendali è aumentato del 700% rispetto all'anno precedente, nonostante gran parte della forza lavoro globale lavorasse da casa.
  • I dispositivi di intrattenimento e la domotica hanno costituito il rischio maggiore, a causa della loro varietà, della bassa percentuale di comunicazioni criptate e delle connessioni alle destinazioni sospette.
  • Il 76% delle comunicazioni IoT avviene su canali di testo semplice non crittografato.
  • Gafgyt e Mirai, le famiglie di malware maggiormente utilizzate nelle botnet, hanno rappresentato il 97% dei carichi utili malware IoT bloccati dal cloud Zscaler.
  • La tecnologia, il settore manifatturiero, la vendita al dettaglio e all'ingrosso e i settori sanitari hanno rappresentato il 98% delle vittime degli attacchi IoT.
  • La maggior parte degli attacchi ha avuto origine in Cina, negli Stati Uniti e in India.
  • La maggior parte degli obiettivi degli attacchi IoT è stata in Irlanda, Stati Uniti e Cina.

Punti chiave relativi alla sicurezza da ricordare al ritorno dell'attività negli uffici

Mentre alcune aziende fanno gia' rientrare i dipendenti in ufficio, le lezioni impartite dalla pandemia relativamente ai dispositivi IoT non protetti o impropriamente protetti rimangono invariate. Oggi, il numero sempre crescente di dispositivi IoT, che si fa strada sulle reti aziendali include di tutto: dagli smartwatch alle telecamere IP, dalle automobili ai dispositivi musicali. Come documentato nei nostri risultati, queste nuove categorie di IoT sono spesso completamente fuori dal radar dei team IT. Allo stesso tempo stiamo assistendo a nuovi ingegnosi vettori di attacco escogitati dagli attori delle minacce che affrettano la necessità per le aziende di adottare politiche e architetture zero trust.

Per molti, la sicurezza e le policy dell'IoT non sono ancora adeguate. La buona notizia, però, è che ora abbiamo i dati per comprendere questi pericoli e una serie di procedure consigliate che le aziende di tutte le dimensioni possono implementare per migliorare il loro profilo di sicurezza IoT.

Scarica una copia del nostro ultimo report per scoprire tutti i dettagli sulle minacce IoT odierne, inclusi i dispositivi più comuni, i modelli di traffico, i Paesi verso cui instradano il traffico i vari dispositivi, i settori più presi di mira e tante altre informazioni che possono aiutarti a proteggere la tua rete aziendale.

form submtited
Grazie per aver letto

Questo post è stato utile?

Scopri altri blog di Zscaler

A cyber criminal shopping for malware
Agniane Stealer: Dark Web’s Crypto Threat
Leggi il blog
Business people walking through a city
The Impact of the SEC’s New Cybersecurity Policies
Leggi il blog
Digital cloud illuminated in blue
Security Advisory: Remote Code Execution Vulnerability (CVE-2023-3519)
Leggi il blog
OTZ Use Cases: Introduction | Cover
Introduction: OTZ Use Cases | Zscaler Zero Trust Exchange
Leggi il blog
01 / 02
dots pattern

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.