Microsoft 公佈第三期 Cyber Signals 網路威脅情報研究報告,由於資訊科技(IT)、營運科技(OT)和物聯網(IoT)的疆界逐漸模糊及彼此連線的情況不斷增加,關鍵基礎設施遭受攻擊與破壞的風險也提升。Microsoft 安全性、合規性與身分識別企業副總裁 Vasu Jakkal 表示︰「隨著處理能源、交通及其他基礎架構的 OT 系統與 IT 系統的連接愈趨緊密,兩者之間的界線愈模糊,中斷及損壞的風險亦隨之增加。對於各行業的企業和基礎架構承辦商而言,防禦措施的重要性提高,以平衡不斷轉變的風險和依賴性。」
微軟在客戶的 OT 網路中發現,最常使用的工業控制器有 75% 存在未經修補的嚴重漏洞,成為駭客、惡意軟體或工業間諜入侵盜取機密資訊新入口。微軟建議企業組織及基礎設施供應商必須全面掌握連網系統的狀況,並評估資安風險及依賴性,同時以零信任架構確認 OT 身分識別及限制存取權,以降低遭受攻擊風險。微軟在客戶的 OT 網路中發現,最常使用的工業控制器有 75% 存在未經修補的嚴重漏洞,成為駭客、惡意軟體或工業間諜入侵盜取機密資訊新入口。微軟建議企業組織及基礎設施供應商必須全面掌握連網系統的狀況,並評估資安風險及依賴性,同時以零信任架構確認 OT 身分識別及限制存取權,以降低遭受攻擊風險。
Cyber Signals 報告重點:
🔵 Microsoft 從其客戶 OT 網絡中發現 75% 常見工業控制器中具未修補的高嚴重性漏洞,反映出無論擁有多充足資源的企業,於這個高需求的環境下,修補機器停運控制系統同樣具挑戰性。
🔵 從 2020 至 2022 年期間,由較廣泛的供應商生產的工業控制設備中具高嚴重性漏洞的較以往增加 78%。
🔵 超過 100 萬部連接的設備於運行在 Boa 的互聯網上,而 Boa 是一種過時且不受支援的軟件,但仍被廣泛應用於 IoT 及軟件開發工具上。
對於企業和個人而言,使用零信任安全模式保護 IoT 解決方案始於非 IoT 的特定要求,能確保你採取保護身份與設備及限制權限的基礎。這些要求包括明確的用戶驗證、網絡設備的透明度,及實時的風險檢測。
Comments are closed, but trackbacks and pingbacks are open.