Wouter Hoeffnagel - 06 augustus 2018

China verantwoordelijk voor bijna de helft van de aanvallen op IoT-apparaten

Bijna de helft van de Telnet brute force attacks van afgelopen jaar was afkomstig uit China. Het aantal van Telnet brute force attacks is in 2017 met 249% gestegen.

Dit blijkt uit onderzoek van F5 Labs, de onderzoekstak van F5 Networks. Bij Telnet brute force attacks wordt misbruik gemaakt van het telnet-protocol om op afstand in te loggen op een apparaat en via een opdrachtregel de besturing over te nemen. 44 procent van dit soort aanvallen blijkt afkomstig uit China of IP-adressen in Chinese netwerken, gevolgd door de Verenigde Staten en Rusland.

Wijdverspreid fenomeen

De meeste aangevallen landen zijn de VS, Singapore, Spanje en Hongarije. Gelet op het feit dat deze landen gezamenlijk maar een klein percentage van de totale hoeveelheid aanvallen te verduren kregen, wijst erop dat aanvallen op IoT devices een wijdverspreid fenomeen is dat overal ter wereld voorkomt. Alleen in december concentreerde de aanvallen zich. Toen vond maar liefst 22 procent van de aanvallen in Spanje plaats.

Een opvallend resultaat uit het onderzoek van F5 Labs is dat het aantal aanvallen in de tweede helft van 2017 afnam in vergelijking met de eerste helft van dat jaar (77% afname over Q1-Q4). Ondanks de afname lag het aantal aanvallen nog steeds beduidend hoger dan in september 2016, toen het Mirai-botnet op zijn hoogtepunt honderdduizenden IoT-apparaten zoals CCTV, routers en DVR’s infecteerde.

Aanvallen worden sneller en diverser van aard

F5 Labs observeerde een jaar lang cybercriminelen in hun pogingen de besturing van IoT devices over te nemen. Hieruit is gebleken dat de aanvallen van cybercriminelen sneller en diverser van aard worden. Hoewel de aanvallen uit meer stappen zijn opgebouwd, worden ze technisch minder complex. De aanvallen hebben effectief minder apparaten geïnfecteerd, waarbij vooral niet-standaard poorten en protocollen werden aangevallen. Aanvallers richten zich nadrukkelijk op merken, type devices en modellen die aantoonbaar kwetsbaar zijn.

“Gelet de omvang van de aanvallen die wij in kaart hebben gebracht, is het aannemelijk dat er nog tal van aanvallen zijn waar we het bestaan niet eens van weten en waar de criminelen nog steeds de vruchten van plukken”, stelt Sara Boddy, Directeur, F5 Labs Threat Research. “Cryptomining is een goed voorbeeld van een IoT-aanval die gemakkelijk onontdekt kan blijven als er geen duidelijke impact is, zoals apparaten die merkbaar langzamer worden.”

Zolang de ontwikkelstandaarden niet worden aangepast en er nog steeds volop kwetsbare IoT-apparaten op de markt worden gebracht, zal het aantal thingbots blijven toenemen. Zeker als je in aanmerking neemt dat het punt van massa-adoptie van IoT-devices door consumenten nog moet komen.

Advies

Bedrijven kunnen zichzelf tegen aanvallen van thingbots beveiligen door de volgende aspecten in acht te nemen:

  • Zorg voor redundantie van bedrijfskritische services voor het geval serviceproviders worden aangevallen;
  • Beperk de gevolgen van identiteitsdiefstal door ingebouwde controles op het automatisch vullen van gegevens en authenticatie op basis van meerdere factoren;
  • Zorg voor decryptie binnen je netwerk om kwaadaardige elementen die zich in encrypted verkeer bevinden, op te sporen;
  • Beveilig apparaten die op je netwerk zijn aangesloten met preventie- en detectie-oplossingen; en
  • Voer regelmatig beveiligingsaudits uit op IoT-apparatuur, test IoT devices voor gebruik en zorg voor degelijke opleidingsprogramma's voor medewerkers.

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!