公共部门面临的移动设备、物联网和操作技术风险融合

本文分析了公共部门面临的移动设备、物联网和操作技术安全威胁,包括Android恶意软件激增、物联网僵尸网络攻击和政府系统遭受的针对性攻击,并提供了基于零信任架构的安全防护建议。

引言

互联技术已成为政府、医疗机构和学校日常运营的核心。从城市公共安全摄像头到医院医疗设备,再到课堂数字学习工具,这些技术无处不在。但这种依赖性也带来了暴露和风险。

威胁行为者越来越多地针对移动设备、物联网系统和传统操作技术环境中的漏洞,以获取关键环境的访问权限。当移动设备、物联网和操作技术系统遭到入侵时,几乎没有哪个行业比公共部门面临更高的风险。

Zscaler ThreatLabz的新研究显示,过去一年中针对政府、医疗和教育领域的此类攻击激增。从Android恶意软件活动到物联网僵尸网络压垮关键系统,互联技术的融合持续扩展威胁行为者对公共部门基础设施的渗透范围。

在以下部分中,我们将重点介绍Zscaler ThreatLabz《2025年移动设备、物联网和操作技术威胁报告》中的关键研究发现,包括物联网恶意软件和移动攻击如何特别影响政府、医疗和教育行业。

主要移动设备、物联网和操作技术威胁趋势

ThreatLabz研究人员识别了全球各行业的共同模式。三个主要趋势尤为突出:

Android恶意软件隐藏在日常应用中:Android恶意软件全球同比增长67%,主要由于合法应用中嵌入的间谍软件和银行恶意软件驱动。即使是Google Play等可信市场也出现了239个恶意Android应用,下载量达4200万次。

物联网僵尸网络持续放大风险:Mirai、Gafgyt和Mozi等僵尸网络家族继续主导物联网威胁活动,占所有恶意物联网有效载荷的75%。这些活动利用未修补的路由器和边缘设备快速扩展其网络。

传统操作技术和供应链仍是薄弱环节:威胁行为者继续利用过时操作系统与脆弱供应商生态系统之间的重叠,知道一个未修补的控制器或受损的供应商更新可能为许多互联网络和关键服务打开大门。

这些跨行业趋势构成了公共部门网络安全风险的基础。无论是通过受感染的移动设备、被黑客入侵的智能传感器还是脆弱的控制系统,攻击者正在寻找进入公共部门网络的新入口点。以下是2024年6月至2025年5月期间这些攻击模式在政府、医疗和教育领域的具体表现。

政府关键发现

政府机构严重依赖互联设备、监控系统和智慧城市基础设施。仅过去一年,针对政府系统的物联网恶意软件攻击激增370%,而移动威胁上升147%

在最近事件中,像Volt Typhoon和Salt Typhoon这样的国家级组织通过利用物联网设备、面向公众的路由器和其他边缘基础设施渗透政府系统,获取隐蔽访问并维持长期持久性。

即使是地方政府也很脆弱:智能交通信号灯、紧急警报系统和公用事业管理网络都可能通过物联网弱点被操纵。单个受感染设备可能引发广泛的服务中断,威胁公共安全和信任。

医疗关键发现

医疗提供商仍然是移动和物联网攻击的最主要目标之一,因为威胁行为者试图利用有价值的患者数据并破坏关键护理操作。过去一年中,ThreatLabz观察到针对医疗机构的移动相关攻击激增224%,许多涉及基于Android的恶意软件,旨在窃取凭据或破坏临床工作流程。

医院中的物联网和操作技术系统——从输液泵和MRI机器到连接的HVAC系统——通常运行在过时的固件上或缺乏强身份验证。入侵的影响可能破坏护理,或允许威胁行为者在医疗网络中横向移动,访问敏感医疗记录或连接的医院系统。尽管医疗设备仅占ThreatLabz跟踪的物联网设备总量的0.6%,但它们是最敏感的,任何入侵都直接威胁患者安全。

教育关键发现

教育已悄然成为物联网恶意软件的主要目标,过去一年攻击激增861%。学校和大学通过智能课堂设备、连接摄像头和在线学习平台日益暴露。

攻击者认识到教育机构通常网络安全预算有限且设备蔓延。威胁行为者的目标各不相同,从窃取个人数据到发起可能关闭数字学习环境的勒索软件活动。

在某些情况下,物联网僵尸网络被武器化,用于压垮大学系统或劫持路由器等连接设备以进行更广泛的攻击。

有关物联网恶意软件和Android威胁格局的更多详细信息,请阅读《ThreatLabz 2025年移动设备、物联网和操作技术威胁报告》。

保护公共部门的互联未来

应对现有和新兴的移动及物联网/操作技术风险需要对每个连接设备、应用程序和用户具有可见性和控制。Zscaler通过将零信任保护扩展到支持基本公共服务的人员、设备和应用程序,帮助组织应对这一挑战。

通过Zscaler零信任交换平台,公共部门机构和组织可以在动态、分布式环境中隔离威胁、实施分段并全面了解攻击面。无论是保护远程诊所、大学校园还是现场运营站点,Zscaler都能在连接的端点上提供一致的保护和流量监控。这使得安全团队能够及早检测漏洞并防止可能破坏基本服务的横向移动。

公共部门领导者的可行步骤

公共部门领导者可以采取以下行动来降低风险并主动保护移动和物联网/操作技术生态系统:

为关键网络实施零信任:采用零信任架构保护蜂窝物联网连接,将非托管操作技术系统隔离为"单一网络",并通过严格的设备分段防止横向移动。

保护物联网和蜂窝网关:通过持续流量监控、异常检测和固件完整性检查,保护连接内部系统与云基础设施的物联网和蜂窝网关,以应对供应链风险和僵尸网络招募漏洞。

增强供应链风险管理:建立符合CISA和NIST指南的严格物联网设备采购和上线安全标准。要求供应商在加密、安全固件更新和透明度方面合规。

加强移动端点保护:为移动端点部署高级保护,包括SIM级流量的异常检测、所有托管设备的钓鱼检测以及严格的应用程序控制策略执行。

促进协作性威胁情报:通过情报共享计划在机构和行业合作伙伴之间协作,分享关于国家级活动、僵尸网络活动和物联网漏洞的见解。

获取报告:ThreatLabz 2025年移动设备、物联网和操作技术威胁报告

通过在移动、物联网和操作技术环境中应用零信任原则,公共部门可以降低风险、防止横向移动并确保基本服务的安全交付。

了解更多关于互联威胁如何演变——以及零信任如何帮助您管理和缓解这些威胁。在《ThreatLabz 2025年移动设备、物联网和操作技术威胁报告》中探索完整研究和发现。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计