• <mark id="uixcg"></mark>
          <input id="uixcg"></input>
            1. Armis識別出對全球企業構成威脅的風險*高資產

              BusinessWire美國商業資訊 (businesswire.skxox.com)

              相關數據表明,業界迫切需要能夠涵蓋所有托管和非托管連接資產的全面安全策略

              舊金山--(美國商業資訊)--業界**的資產可見性和安全公司Armis今天發布了一項新的研究,識別出對全球企業構成威脅的風險*高連接資產。調查結果強調了各種連接資產通過各種設備類別向組織引入的風險,突顯了業內需要一種全面的安全策略來實時保護組織的完整攻擊面。

              本新聞稿包含多媒體。此處查看新聞稿全文: https://www.businesswire.com/news/home/20230905134296/zh-CN/

              Armis首席技術官兼聯合創始人Nadir Izrael表示:“不斷為全球企業灌輸相關知識,讓他們了解到,因托管和非托管資產而導致其受到攻擊的風險不斷演變并且與日俱增,這是我們的一項關鍵任務。這些情報對于幫助相關組織抵御惡意網絡攻擊至關重要。如果沒有這些情報,商業、安全和IT領域的領導者就會被蒙在鼓里,并且容易受到不良行為者利用其盲點所發動的攻擊。”

              Armis的研究由Armis資產情報引擎進行分析,其重點關注嘗試攻擊次數*多的連接資產、武器化的常見漏洞和暴露情況(Common Vulnerabilities and Exposures,簡稱“CVE”)以及高風險評級,以確定風險*高的資產。

              嘗試攻擊次數*多的資產

              Armis發現,攻擊嘗試次數*多的前10名資產類型分布在各個資產類型中:IT、OT、IoT、IoMT、個人物聯網(IoPT)和樓宇管理系統(BMS)。這表明,攻擊者更關心他們對資產的潛在訪問權限,而不是其類型,因此安全團隊更加需要將所有物理和虛擬資產作為其安全策略的一部分來進行管理。

              攻擊嘗試次數*多的前10種設備類型:

              工程工作站(OT)

              成像工作站(IoMT)

              媒體播放器(IoT)

              個人電腦(IT)

              虛擬機(IT)

              不間斷電源(UPS)設備(BMS)

              服務器(IT)

              媒體作家(IoMT)

              平板電腦(IoPT)

              移動電話(IoPT)

              Armis研究部首席技術官Tom Gol表示:“惡意行為者有意將這些資產作為攻擊目標,因為它們可以從外部獲取,并且具有廣泛而復雜的易受攻擊面,以及已知的武器化CVE。破壞這些資產對企業及其客戶的潛在影響也是造成攻擊次數*多的一個關鍵因素。工程工作站與工廠的所有控制器相連,成像工作站會從醫院收集私人患者數據,而UPS則可以作為進入關鍵基礎設施實體的接入點,這使得所有這些資產都成為具有不同計劃的惡意行為者的有吸引力的目標,比如部署勒索軟件或在對國家發起攻擊的情況下對社會造成破壞。IT領導者需要優先考慮資產情報網絡安全,并應用補丁來緩解這種風險。”

              具有未打補丁、武器化CVE的資產容易受到利用

              研究人員發現,大量網絡連接資產容易受到2022年1月1日之前發布的未打補丁、武器化CVE的影響。Armis仔細查看了2022年8月至2023年7月期間擁有這些CVE的每種類型設備的*高百分比,確定了圖A中所示的列表。這些未修補的資產給企業帶來了重大風險。

              具有高風險評級的資產

              Armis還研究了具有*常見高風險因素的資產類型:

              列表中許多需要很長時間才能更換的物理設備,如服務器和可編程邏輯控制器(PLC)、運行終止壽命(EOL)或終止支持(EOS)的操作系統。EOL資產已接近功能壽命,但仍在使用中,而EOS資產不再由制造商積極提供支持或修補漏洞和安全問題。

              包括個人電腦在內的一些資產會使用SMBv1。SMBv1是一種未加密的遺留復雜協議,其漏洞已成為臭名昭著的Wannacry和NotPetya攻擊的目標。安全專家建議各組織完全停止使用SMBv1。Armis發現,如今74%的組織的網絡中仍有至少一項資產易受EternalBlue的攻擊,即SMBv1漏洞。

              列表中確定的許多資產均顯示出高脆弱性得分,檢測到威脅,被標記為未加密流量,或者仍然存在影響網絡基礎設施和VoIP的CDPwn漏洞。

              據發現,一半(50%)的氣動管道系統均具有不安全的軟件更新機制。

              Armis對關鍵基礎設施行業風險*高的OT和ICS設備以及臨床環境中風險*高的醫療和物聯網設備進行了額外研究。

              有關Armis的更多信息,請訪問www.armis.com。

              關于Armis

              Armis是**的資產可見性和安全公司,提供業界首個統一的資產智能平臺,旨在解決聯網資產帶來的新攻擊和攻擊面越來越大的問題?!敦敻弧?00 強公司信任我們實時、持續的保護,可全方位查看IT、云端、物聯網設備、醫療設備(IoMT)、運營技術(OT)、工業控制系統(ICS)和5G中的所有托管和非托管資產。Armis提供被動網絡資產管理、風險管理和自動執行。Armis 是一家私營公司,總部位于美國加利福尼亞州。

              免責聲明:本公告之原文版本乃官方授權版本。譯文僅供方便了解之用,煩請參照原文,原文版本乃唯一具法律效力之版本。

              在 businesswire.com 上查看源版本新聞稿: https://www.businesswire.com/news/home/20230905134296/zh-CN/

              CONTACT:

              Rebecca Cradick
              全球傳媒高級總監
              Armis
              pr@armis.com

              來源:Armis資產情報引擎在2022年8月至2023年7月期間收集的數據。

              文章來源:http://www.businesswirechina.com/zh/news/54664.html

              57pao国产成永久免费视频_精品欧洲AV无码一区二区14_亚洲成h人Av无码动漫无遮挡_国产婷婷色综合AV性色AV