Zscaler Cloud Platform

Report sull'IoT nell'azienda: edizione uffici svuotati

edifici per uffici

È successo da un giorno all'altro per molte imprese. Gli uffici affollati si sono trasformati in spazi desolati: piante abbandonate a morire, spuntini destinati ad andare a male e calendari fermi. E come in un film, nel mezzo di un'inquietante tranquillità, qualcosa era ancora vivo e in piena attività.

Trascurati all'interno degli edifici, c'erano set-top box, digital signage, stampanti in rete e molti altri dispositivi IoT ancora connessi al network. Come se nulla fosse accaduto, questi dispositivi continuavano ad aggiornare i dati, eseguire funzioni e attendere comandi. Ma a differenza degli altri oggetti abbandonati sugli scaffali, i dispositivi IoT attiravano un'attenzione decisamente fuori dalla norma. Gli attori delle minacce hanno identificato rapidamente tali dispositivi come una opportunità di attacco; prova ne e' il fatto che il cloud Zscaler ha bloccato ben 833 malware IoT l'ora.

Nel nostro ultimo report di ricerca, L'IoT nell'azienda: edizione uffici svuotati, il team di ricerca minacce Zscaler ThreatLabz esamina più da vicino questa attività per rispondere a una domanda importante:

Cosa accade quando i dipendenti abbandonano i loro dispositivi smart al lavoro?

Utilizzando i dati raccolti tra il 14 dicembre e il 31 dicembre 2020, quando la maggior parte degli uffici commerciali non essenziali era chiusa, abbiamo completato due studi: uno studio sull'impronta digitale dei dispositivi IoT che ha identificato i dispositivi IoT e il traffico, e uno studio sul malware IoT basato sui dati provenienti dal cloud Zscaler. Il risultato è un'analisi approfondita dei dispositivi IoT approvati e non approvati e degli attacchi di malware IoT, la quale dimostra un'enorme crescita in entrambi.

Risultati chiave

  • Il malware IoT sulle reti aziendali è aumentato del 700% rispetto all'anno precedente, nonostante gran parte della forza lavoro globale lavorasse da casa.
  • I dispositivi di intrattenimento e la domotica hanno costituito il rischio maggiore, a causa della loro varietà, della bassa percentuale di comunicazioni criptate e delle connessioni alle destinazioni sospette.
  • Il 76% delle comunicazioni IoT avviene su canali di testo semplice non crittografato.
  • Gafgyt e Mirai, le famiglie di malware maggiormente utilizzate nelle botnet, hanno rappresentato il 97% dei carichi utili malware IoT bloccati dal cloud Zscaler.
  • La tecnologia, il settore manifatturiero, la vendita al dettaglio e all'ingrosso e i settori sanitari hanno rappresentato il 98% delle vittime degli attacchi IoT.
  • La maggior parte degli attacchi ha avuto origine in Cina, negli Stati Uniti e in India.
  • La maggior parte degli obiettivi degli attacchi IoT è stata in Irlanda, Stati Uniti e Cina.

Punti chiave relativi alla sicurezza da ricordare al ritorno dell'attività negli uffici

Mentre alcune aziende fanno gia' rientrare i dipendenti in ufficio, le lezioni impartite dalla pandemia relativamente ai dispositivi IoT non protetti o impropriamente protetti rimangono invariate. Oggi, il numero sempre crescente di dispositivi IoT, che si fa strada sulle reti aziendali include di tutto: dagli smartwatch alle telecamere IP, dalle automobili ai dispositivi musicali. Come documentato nei nostri risultati, queste nuove categorie di IoT sono spesso completamente fuori dal radar dei team IT. Allo stesso tempo stiamo assistendo a nuovi ingegnosi vettori di attacco escogitati dagli attori delle minacce che affrettano la necessità per le aziende di adottare politiche e architetture zero trust.

Per molti, la sicurezza e le policy dell'IoT non sono ancora adeguate. La buona notizia, però, è che ora abbiamo i dati per comprendere questi pericoli e una serie di procedure consigliate che le aziende di tutte le dimensioni possono implementare per migliorare il loro profilo di sicurezza IoT.

Scarica una copia del nostro ultimo report per scoprire tutti i dettagli sulle minacce IoT odierne, inclusi i dispositivi più comuni, i modelli di traffico, i Paesi verso cui instradano il traffico i vari dispositivi, i settori più presi di mira e tante altre informazioni che possono aiutarti a proteggere la tua rete aziendale.

Resta aggiornato su novità e suggerimenti nel mondo della trasformazione digitale.

Inviando il modulo, accetti la nostra informativa sulla privacy.