
物联网(IoT)对设施管理来说是一个福音,因为它可以帮助收集数据并简化整个建筑环境中的许多不同流程。它通过连接到互联网,并在同一网络上创建一个相互连接的设备网络来实现这一点。然而,这种网络连接最终可能会在网络攻击中受到损害,并且设施的物联网设备可能会陷入混乱。根据Sonicwall的2025年网络威胁报告,物联网在2024年增长了124%。这归因于攻击者注意到互联设备的防御较弱,尤其是政府和关键基础设施的设备。S-RM美洲网络安全总监史蒂夫·罗斯(Steve Ross)表示,考虑到各种各样的物联网技术,确保所有设备在一段时间内一直是一个显着的挑战。加上这一困难的是,威胁行为者(即网络犯罪分子)可以扫描无抵押设备。罗斯说:“物联网设备的不断增长代表了许多漏洞,增加了连接点,为威胁参与者提供访问的额外向量。” “我们不再看到这些技术的空气散布是有效的,而且我们也看到威胁演员变得更加复杂。”罗斯表示,威胁行为者格局也存在碎片化,导致更多独特的威胁行为者和团体。随着这个领域有更多的威胁参与者,他预计网络攻击会相应增加。识别威胁并进行防御为了识别和应对网络威胁,管理人员了解妥协指标(IOC)是关键。罗斯表示,IOC指的是非常具体的取证数据,如日志或警报,这些数据提供了未经授权访问的证据。“因此,从这个角度来看,我们始终鼓励组织部署顶级端点检测和响应(EDR)工具并监控其环境,”罗斯说。“团队应该做好处理警报、调查误报和及时升级问题的准备。如果一个组织无法在内部完成这项工作,他们应该考虑聘请外部服务提供商提供支持。”他说,从那里开始,第一个挑战是弄清楚威胁行为者试图实现什么。通常,他们试图关闭业务运营和/或窃取关键数据。第一个IOC通常是试图禁用EDR和数据丢失防护(DLP)工具并删除备份的威胁行为者。EDR旁路技术越来越受欢迎,这意味着组织、设施经理和首席信息安全官必须优先考虑一些有助于解决风险的关键投资。这有助于建立罗斯所说的“深度防御”首先,他说,组织必须通过有效的安全补丁、漏洞管理和资产管理来优先考虑基本的网络卫生。其次,组织需要进行事件响应计划、业务连续性计划,并确保他们有不可变的数据备份。最后,他说,强大的身份和访问控制,如虚拟专用网络(VPN)、多因素身份验证(MFA)和单点登录解决方案,是网络防御的必要条件。罗斯说:“我们的目标是确保坏人无法进入;但如果他们进入,你就阻止了他们;如果你不阻止他们,他们仍然无法获得皇冠上的宝石,即使他们做到了,你也可以重建。”。
