Примерно половина сетевых соединений поступает от высокорисковых устройств Интернета вещей (IoT) и информационных технологий (IT). Поэтому убедитесь, что вы защищены.

Примерно половина сетевых соединений поступает от высокорисковых устройств Интернета вещей (IoT) и информационных технологий (IT). Поэтому убедитесь, что вы защищены. - rdd.media 2025

Почти половина всех сетевых соединений (48,2%) от устройств Интернета вещей (IoT) к внутренним IT устройствам происходит из высокорисковых IoT-устройств, ещё 4% исходят от критически опасных компонентов. Эксперты предупреждают об этой угрозе.

В новой научной работе компании Palo Alto Networks, основанной на данных телеметрии с более чем 27 миллионов устройств, указано, что почти половина всех таких соединений задействует устройства, уязвимые к эксплуатации из-за слабых конфигураций или неправильно настроенных протоколов, а следовательно и опасные. Эти системы высокого риска помимо неопатченных уязвимостей имеют слабые настройки или небезопасные протоколы, способные создать обширную атакующую поверхность для долгосрочных угроз, предоставляя прямые пути для распространения вредоносного воздействия от скомпрометированных IoT-устройств до критически важных бизнес-систем.

Эксперты выделили отсутствие сегментации сети как основной фактор риска. Большинство предприятий используют “плоскую” сеть (flat network), где IT и IoT-устройства сосуществуют без изоляции друг от друга.

Для защиты бизнеса от подобных угроз предприятиям малого, среднего размера и крупным компаниям предлагается ряд мер:

  1. Строгая сетевая сегментация должна быть установлена между системами IT и IoT для изоляции высокорискованных или неконтролируемых устройств от критической инфраструктуры.

  2. Внедрение архитектуры Zero Trust с применением доступа по принципу “минимальных прав”, непрерывным контролем состояния устройств и контекстуальным управлением доступом.

  3. Обеспечение полной видимости всех подключенных устройств, включая неуправляемые активы и личные устройства (BYOD), а также регулярное применение обновлений безопасности и прошивок.

  4. Установка комплексного защиты конечных точек (EDR/XDRE) на всех управляемых IT-активах, при этом разработка альтернативных методов мониторинга для IoT-устройств без возможности запуска агентов.

Эксперты рекомендуют предприятиям следить за последними новостями и рекомендациями в области кибербезопасности и оперативно реагировать на возможные угрозы.

Tags: