擴展物聯網 (xIoT) 對現代網路帶來的挑戰
隨著數位化轉型的加速,企業網路的邊界已經從傳統的資訊技術(IT)設備,擴展至更廣泛的物聯網(IoT)、營運技術(OT)和醫療物聯網(IoMT)組成的「擴展物聯網」(xIoT)生態系統。這種爆炸性的增長雖然提升了營運效率,卻也為網路安全團隊帶來了前所未有的複雜性和盲點。傳統的網路安全模型與控制措施,面對海量且異質的 xIoT 設備,顯得日益力不從心。這些未受管理的連網設備正逐漸成為攻擊者入侵關鍵基礎設施、繞過既有防禦體系的隱形跳板。
研究範疇與關鍵發現總覽
Forescout Technologies 的最新深度研究報告《現代網路的X光片:了解與緩解物聯網安全風險》(An X-ray of Modern Networks: Understanding and Mitigating IoT Security Risks),透過對全球網路環境的廣泛掃描與分析,揭示了這一嚴峻的現狀。
Forescout Technologies的研究部門 Vedere Labs 對現代網路進行了掃描,以了解並降低物聯網安全風險。該掃描分析了 700 家機構的 1,000 萬台設備,發現 65% 的連網資產已不再屬於傳統 IT 設備,這為安全團隊帶來了龐大的安全盲點。其中,11% 為網路設備,24% 屬於擴展物聯網 (xIoT)(註) 生態系統,例如物聯網 (IoT)、營運技術 (OT) 和醫療物聯網 (IoMT) 設備。
這項關鍵數據表明,現代網路資產的主體已發生結構性變化。過去專注於伺服器、筆記型電腦和標準網路硬體的安全策略,已不足以覆蓋當前廣泛的攻擊面。剩餘的 35% 傳統 IT 設備僅佔少數,使得以代理程式為基礎(agent-based)的安全工具難以發揮全面效用。
註:

連網資產的轉變:非傳統 IT 設備的佔比激增
在 xIoT 生態系統的分類中,設備組成也呈現出明顯的階層結構:87% 為標準 IoT 設備,8% 為 IoMT 設備,而 5% 則屬於 OT 領域。雖然 OT 佔比最低,但其影響的對象往往是發電廠、製造設施或公共事業等關鍵基礎設施,一旦遭受攻擊,後果將不堪設想。
這家總部位於加州聖荷西的公司指出,在各行各業中,前25名的設備類型佔所有連網設備的94%。在物聯網資產中,VoIP電話、印表機和IP攝影機最為常見。剩餘的6%則包括一系列意想不到的設備,例如智慧家庭產品、遊戲機、3D列印機、機上盒和運動相機。在資料集中,共有125家IP攝影機供應商,其中40%的攝影機至少存在一個漏洞,這些設備共存在超過1400個獨特的漏洞。 Axis是領先的供應商,佔了38%的IP攝影機市場份額,其次是海康威視(15%)和博世(11%)。
設備多樣性與行業風險暴露分析
除了設備數量的增加,多樣性(Diversity)是另一個難以管理的重大挑戰。平均而言,每家機構擁有 164 種不同的設備功能、1,629 家供應商和 876 個作業系統版本。這種高度異質性的環境,讓安全團隊難以對所有資產維持統一的可視性和安全控制。
特定行業的非 IT 設備佔比尤為突出,反映出更高的風險暴露:金融服務業以 54% 居首,其次是醫療保健業的 45% 和石油、天然氣與採礦業的 40%。這些行業不僅在 xIoT 滲透率上較高,同時也展現出極高的設備多樣性:石油、天然氣與採礦業錄得最高的獨特供應商數量(3,246家),而醫療保健業緊隨其後(2,346家)。在 xIoT 設備滲透率方面,醫療保健業(35%)、公用事業(22%)以及金融服務業(35%)和零售業(22%)都顯示出 xIoT 資產已成為其核心營運的一部分。
IP 攝影機:潛在的網路攻擊跳板
在眾多 xIoT 設備中,網路攝影機(IP Camera)因其普遍性與極高的安全風險而成為值得關注的焦點。報告指出,40% 的攝影機至少帶有一個已知漏洞,總計超過 1,400 個獨特的漏洞。更令人擔憂的是,主要供應商如 Axis 的攝影機中,有 49% 正在運行即將達到終止支援(End-of-Support, EoS)的韌體版本,意味著這些設備將不再接收安全更新,極易被利用。
現實世界的威脅印證與安全盲點
這些發現解釋了現實世界中一系列事件的發生,例如攻擊者將樓宇感測器變成監聽設備,以及勒索軟體團夥利用IP攝影機繞過端點檢測與回應(EDR)系統,報告揭示了未受管理的設備如何在網路中創建隱藏的跳板。
Akira 勒索軟體團夥利用未受保護的網路攝影機,成功規避了 Windows 環境中的 EDR 防護,對受害者網路發起加密攻擊,即是最好的例證。xIoT 設備缺乏 EDR 代理程式,往往與其他關鍵業務資產共享網路分區(Segmentation),使得攻擊者可以將這些設備作為低風險的切入點,進行橫向移動。
潛在攻擊向量與防禦策略的缺口
Forescout 的研究進一步確定了 xIoT 設備成為主要攻擊入口或樞紐的幾個關鍵因素:
弱配置與網際網路暴露: 許多 xIoT 設備仍使用預設或弱化配置。許多殭屍網路,如 Aisuru、Kaiten 等,被發現利用預設憑證來針對較不知名的、暴露於網際網路的 OT 和 IoMT 設備。
網路分區缺乏: 設備經常與其他高度敏感的 IT 或 OT 資產位於同一網路區段,一旦被攻破,攻擊者可迅速擴大戰果。
已知漏洞未修補: 在 Vedere Labs 追蹤的 460 個已被利用的 xIoT 漏洞中,只有 38% 被列入 CISA 的已知被利用漏洞(KEV)目錄,說明許多威脅並未被主流安全機構充分識別和優先處理。
風險緩解的必要性
面對不斷擴大的 xIoT 攻擊面,企業的安全控制已遠遠落後。僅僅依靠「定點掃描」(Point-in-time scans)和傳統代理程式的工具,無法提供所需的持續性、情境感知(Contextual Visibility)和基於風險的優先排序。安全團隊必須從被動修補轉向主動的風險暴露管理。
報告補充說:除了傳統上被攻擊的物聯網設備外,許多其他設備也可能成為未來的攻擊目標。各組織需要確保能夠了解這些資產並進行風險評估,以便優先進行修補和風險緩解。
為了彌補這一鴻溝,組織必須採用雲原生(cloud-native)的暴露管理解決方案,提供對 IT、IoT 和 IoMT 環境中所有連網設備的持續、無代理程式可視性。只有透過全面且情境化的設備智慧,企業才能將廣泛的設備資訊轉化為優先級別高且可執行的控制措施,從根本上防範 xIoT 生態系統帶來的隱藏風險,確保關鍵基礎設施的韌性與安全。
資料來源:https://industrialcyber.co/reports/forescout-reveals-expanding-xiot-ecosystem-outpacing-security-controls-across-critical-infrastructure/
Forescout Technologies的深度研究揭示了擴展物聯網(xIoT)設備如何超越傳統安全控制,並在金融、醫療、能源等關鍵行業中造成廣泛的安全盲點與複雜的攻擊面。