F5: 'China zit achter bijna de helft van de aanvallen op IoT-apparaten'

china-2306580_640

Nieuw onderzoek van F5 Labs, de onderzoekstak van F5 Networks, wijst uit dat bijna de helft van de Telnet brute force attacks van afgelopen jaar afkomstig is uit China. Over de gehele linie heeft F5 Labs over het afgelopen jaar een stijging van 249 procent in dit soort aanvallen gemeten.

Bij Telnet brute force attacks wordt misbruik gemaakt van het telnet-protocol om op afstand in te loggen op een apparaat en via een opdrachtregel de besturing over te nemen. 44 procent van dit soort aanvallen blijkt afkomstig uit China of IP-adressen in Chinese netwerken, gevolgd door de Verenigde Staten en Rusland. De meeste aangevallen landen zijn de VS, Singapore, Spanje en Hongarije. Gelet op het feit dat deze landen gezamenlijk maar een klein percentage van de totale hoeveelheid aanvallen te verduren kregen, wijst erop dat aanvallen op IoT devices een wijdverspreid fenomeen is dat overal ter wereld voorkomt. Alleen in december concentreerden de aanvallen zich. Toen vond maar liefst 22 procent van de aanvallen in Spanje plaats.

Een opvallend resultaat uit het onderzoek van F5 Labs is dat het aantal aanvallen in de tweede helft van 2017 afnam in vergelijking met de eerste helft van dat jaar (77% afname over Q1-Q4). Ondanks de afname lag het aantal aanvallen nog steeds beduidend hoger dan in september 2016, toen het Mirai-botnet op zijn hoogtepunt honderdduizenden IoT-apparaten zoals CCTV, routers en DVR’s infecteerde.

F5 Labs observeerde een jaar lang cybercriminelen in hun pogingen de besturing van IoT devices over te nemen. Hieruit is gebleken dat de aanvallen van cybercriminelen sneller worden en diverser van aard. Hoewel de aanvallen uit meer stappen zijn opgebouwd, worden ze technisch minder complex. De aanvallen hebben effectief minder apparaten geïnfecteerd, waarbij vooral niet-standaard poorten en protocollen werden aangevallen. Aanvallers richten zich nadrukkelijk op merken, type devices en modellen die aantoonbaar kwetsbaar zijn.

“Gelet de omvang van de aanvallen die wij in kaart hebben gebracht, is het aannemelijk dat er nog tal van aanvallen zijn waar we het bestaan niet eens van weten en waar de criminelen nog steeds de vruchten van plukken”, stelt Sara Boddy, Directeur, F5 Labs Threat Research. “Cryptomining is een goed voorbeeld van een IoT-aanval die gemakkelijk onontdekt kan blijven als er geen duidelijke impact is, zoals apparaten die merkbaar langzamer worden.”

Zolang de ontwikkelstandaarden niet worden aangepast en er nog steeds volop kwetsbare IoT-apparaten op de markt worden gebracht, zal het aantal thingbots blijven toenemen. Zeker als je in aanmerking neemt dat het punt van massa-adoptie van IoT-devices door consumenten nog moet komen.

Bedrijven kunnen zichzelf tegen aanvallen van thingbots beveiligingen door de volgende aspecten in acht te nemen:

  • Zorg voor redundantie van bedrijfskritische services voor het geval serviceproviders worden aangevallen
  • Beperk de gevolgen van identiteitsdiefstal door ingebouwde controles op het automatisch vullen van gegevens en authenticatie op basis van meerdere factoren
  • Zorg voor decryptie binnen je netwerk om kwaadaardige elementen die zich in encrypted verkeer bevinden, op te sporen
  • Beveilig apparaten die op je netwerk zijn aangesloten met preventie- en detectie-oplossingen
  • Voer regelmatig beveiligingsaudits uit op IoT-apparatuur, test IoT devices voor gebruik en zorg voor degelijke opleidingsprogramma's voor medewerkers
Meer over
Lees ook
DigiCert root-certificeringsinstantie goedgekeurd voor Matter-apparaatcertificering door Connectivity Standards Alliance

DigiCert root-certificeringsinstantie goedgekeurd voor Matter-apparaatcertificering door Connectivity Standards Alliance

DigiCert, leverancier van digital trust (digitaal vertrouwen), maakt bekend dat zijn Root certificaat-autoriteit (CA) door de Connectivity Standards Alliance (Alliance) is goedgekeurd voor Matter apparaatcertificering. Als de eerste root certificaat-autoriteit die is goedgekeurd voor Matter, ook wel Product Attestation Authority (PAA) genoemd, kan1

Secior lanceert 3D Cybersecurity voor Datacenters

Secior lanceert 3D Cybersecurity voor Datacenters

De cybersecurityindustrie heeft in de afgelopen decennia een serieuze transformatie ondergaan. Vanaf eind jaren 90 van de vorige eeuw ontstonden er cybersecurityoplossingen specifiek gericht op IT-netwerken. Vervolgens ontstonden er ook gespecialiseerde cybersecurityoplossingen voor OT-netwerken en systemen. Tegenwoordig bevinden wij ons in een ‘I1

Barracuda: bij bijna 9 op de 10 Benelux-organisaties is een IoT-securityproject mislukt

Barracuda: bij bijna 9 op de 10 Benelux-organisaties is een IoT-securityproject mislukt

Barracuda Networks heeft een nieuw rapport gepubliceerd over de status van IoT-security bij organisaties over de hele wereld, waaronder de Benelux. Het rapport The State of Industrial Security in 2022 laat zien dat kritieke infrastructuur wordt aangevallen.