Zscaler ThreatLabz vindt toename van 400% in IoT- en malware-aanvallen
Zscaler, speler in cloudbeveiliging, presenteert de bevindingen van zijn Zscaler ThreatLabz 2023 Enterprise IoT and OT Threat Report. Het rapport biedt inzicht in malware-activiteit gedurende een periode van zes maanden. Het ThreatLabz-team analyseerde ongeveer 300.000 geblokkeerde aanvallen op IoT-apparaten die beveiligd worden door het Zscaler Zero Trust Exchange platform. In vergelijking met vorig jaar is het aantal aanvallen op IoT-apparaten toegenomen met 400%.
De toegenomen frequentie van malware-aanvallen gericht op IoT-apparaten is een grote zorg voor OT-beveiliging, omdat de mobiliteit van de malware de verplaatsing over verschillende netwerken kan vergemakkelijken, waardoor de kritieke OT-infrastructuur mogelijk in gevaar komt.
ThreatLabz richt zich op het begrijpen van IoT-apparaatactiviteit en -kenmerken via device fingerprinting en het analyseren van het IoT-malware dreigingslandschap. Naarmate meer sectoren, organisaties en individuen vertrouwen op apparaten die verbonden zijn met het internet, wordt de dreiging van malware en legacy-kwetsbaarheden steeds groter. Door een zero trust-architectuur te adopteren, kunnen organisaties inzicht krijgen in IoT-apparaatverkeer en IoT-beveiligingsrisico’s minimaliseren.
“Zwakke handhaving van beveiligingsstandaarden voor IoT-apparaatleveranciers in combinatie met het voortbestaan van schaduw-IoT zorgt voor een enorme dreiging voor organisaties. Cybercriminelen richten zich vaak op onbeheerde en ongepatchte apparaten om toegang te krijgen tot de omgeving”, zegt Deepen Desai, Global CISO and Head of Security Research bij Zscaler. “Om deze uitdagingen aan te pakken, moedig ik organisaties aan om zero trust-principes te implementeren voor het beveiligen van IoT- en OT-apparaten. Never trust, always verify en verwacht een inbraak. Organisaties kunnen het risico op laterale beweging elimineren door gebruik te maken van continue detectie- en monitoringprocessen om deze apparaten te segmenteren.”
Consistente groei in aantal aanvallen
Met de gestage acceptatie van IoT en persoonlijke verbonden apparaten ziet Zscaler een toename van ruim 400% in IoT-malware-aanvallen jaar-op-jaar. De groei van het aantal cyberdreigingen toont aan dat cybercriminelen volhardend zijn en zich kunnen aanpassen aan veranderende omstandigheden bij het starten van IoT-malware-aanvallen.
Bovendien blijkt uit dit onderzoek dat cybercriminelen zich vaak richten op oudere kwetsbaarheden, waarbij 34 van de 39 meest populaire IoT-exploitaties specifiek gericht zijn op kwetsbaarheden die al meer dan drie jaar bestaan. De Mirai- en Gafgyt-malwarefamilies zijn nog steeds verantwoordelijk voor 66% van de payloads. Ze creëren botnets van geïnfecteerde IoT-apparaten die vervolgens worden gebruikt om Denial-of-Service (DDoS)-aanvallen uit te voeren tegen lucratieve bedrijven. Botnetgestuurde gedistribueerde DDoS-aanvallen zijn verantwoordelijk voor miljarden dollars aan financiële verliezen in allerlei sectoren over de hele wereld. Bovendien vormen DDoS-aanvallen een risico voor OT, omdat ze mogelijk kritische industriële processen verstoren en zelfs mensenlevens in gevaar brengen.
Productiesector meest geraakte sector - onderwijs wordt een lesje geleerd
De sectoren productie en retail waren goed voor bijna 52% van het IoT-apparaatverkeer, waarbij 3D-printers, geolocatietrackers, industriële control devices, multimediasystemen voor auto's, terminals voor gegevensverzameling en betaalterminals het merendeel van de signalen via digitale netwerken verzenden. De hoeveelheid apparaatverkeer heeft echter ook kansen gecreëerd voor cybercriminelen en de productiesector ziet nu wekelijks gemiddeld 6.000 IoT-malware-aanvallen. Deze IoT-malware-aanvallen kunnen daarbij cruciale OT-processen verstoren. Dit zorgt voor uitdagingen op de lange termijn voor beveiligingsteams bij productiebedrijven, maar laat ook zien dat industriële IoT een grote voorsprong heeft bij het adopteren van unieke IoT-apparaten (bijna drie keer meer dan in andere sectoren). Deze toename is van groot belang omdat productieorganisaties IoT-tools blijven adopteren voor de automatisering en digitalisering van hun bestaande infrastructuur.
Het onderwijs is een andere sector die in 2023 te lijden had onder de grote aandacht van cybercriminelen, waarbij de verspreiding van zowel onbeveiligde als shadow-IoT-apparaten binnen schoolnetwerken aanvallers gemakkelijker toegangspunten bood. De rijkdom aan persoonlijke gegevens die op hun netwerken zijn opgeslagen, heeft onderwijsinstellingen bijzonder aantrekkelijke doelwitten gemaakt, waardoor studenten en overheden kwetsbaar zijn geworden. Uit het rapport blijkt zelfs dat IoT-malware-aanvallen in de onderwijssector met bijna 1000% zijn toegenomen.
De Verenigde Staten en Mexico worden het vaakst aangevallen
Uit de bevindingen blijkt verder dat de Verenigde Staten een topdoelwit zijn voor makers van IoT-malware, waarbij 96% van alle IoT-malware wordt verspreid vanaf gecompromitteerde IoT-apparaten in de Verenigde Staten.
In 2023 kreeg Mexico te maken met de meeste infecties, met 46% van alle IoT-malware-infecties. Sterker nog, drie van de vier meest besmette landen in 2023 (Mexico, Brazilië en Colombia) zijn Latijns-Amerikaanse landen.
Bescherming tegen IoT/OT-aanvallen met de Zscaler Zero Trust Exchange
Het Zscaler Zero Trust Exchange-platform is een holistische benadering van zero trust-beveiliging, waarbij identiteit en context worden geverifieerd, toegangscontroles worden toegepast en beleid wordt afgedwongen voordat een veilige verbinding tussen een apparaat en een applicatie tot stand wordt gebracht.
Zscaler beschermt bedrijfsnetwerken met behulp van het Zero Trust Platform door gebruik te maken van Zscaler Internet Access (ZIA), waarvan de identiteitsgestuurde toegang en op risico gebaseerde beveiliging de uitwisseling van telemetrie tussen IoT-apparaten en bedrijfsnetwerken beschermt.
Zscaler beschermt bedrijfsnetwerken met het Zero Trust Exchange-platform, dat gebruik maakt van Zscaler Privileged Remote Access om externe medewerkers en externe leveranciers clientloze externe desktoptoegang te bieden tot gevoelige RDP-, SSH- en VNC-productiesystemen zonder dat een client hoeft te worden geïnstalleerd op onbeheerde apparaten of te worden ingelogd op jumphosts en VPN's. Dit betekent dat externe medewerkers of derden toegang kunnen krijgen tot OT-apparaten en deze kunnen onderhouden zonder de veiligheid in gevaar te brengen van het netwerk of de kritieke infrastructuur die het aandrijft.
Download hier het volledige Zscaler ThreatLabz 2023 Enterprise IoT and OT Threat Report.