F5: 'China zit achter bijna de helft van de aanvallen op IoT-apparaten'

china-2306580_640

Nieuw onderzoek van F5 Labs, de onderzoekstak van F5 Networks, wijst uit dat bijna de helft van de Telnet brute force attacks van afgelopen jaar afkomstig is uit China. Over de gehele linie heeft F5 Labs over het afgelopen jaar een stijging van 249 procent in dit soort aanvallen gemeten.

Bij Telnet brute force attacks wordt misbruik gemaakt van het telnet-protocol om op afstand in te loggen op een apparaat en via een opdrachtregel de besturing over te nemen. 44 procent van dit soort aanvallen blijkt afkomstig uit China of IP-adressen in Chinese netwerken, gevolgd door de Verenigde Staten en Rusland. De meeste aangevallen landen zijn de VS, Singapore, Spanje en Hongarije. Gelet op het feit dat deze landen gezamenlijk maar een klein percentage van de totale hoeveelheid aanvallen te verduren kregen, wijst erop dat aanvallen op IoT devices een wijdverspreid fenomeen is dat overal ter wereld voorkomt. Alleen in december concentreerden de aanvallen zich. Toen vond maar liefst 22 procent van de aanvallen in Spanje plaats.

Een opvallend resultaat uit het onderzoek van F5 Labs is dat het aantal aanvallen in de tweede helft van 2017 afnam in vergelijking met de eerste helft van dat jaar (77% afname over Q1-Q4). Ondanks de afname lag het aantal aanvallen nog steeds beduidend hoger dan in september 2016, toen het Mirai-botnet op zijn hoogtepunt honderdduizenden IoT-apparaten zoals CCTV, routers en DVR’s infecteerde.

F5 Labs observeerde een jaar lang cybercriminelen in hun pogingen de besturing van IoT devices over te nemen. Hieruit is gebleken dat de aanvallen van cybercriminelen sneller worden en diverser van aard. Hoewel de aanvallen uit meer stappen zijn opgebouwd, worden ze technisch minder complex. De aanvallen hebben effectief minder apparaten geïnfecteerd, waarbij vooral niet-standaard poorten en protocollen werden aangevallen. Aanvallers richten zich nadrukkelijk op merken, type devices en modellen die aantoonbaar kwetsbaar zijn.

“Gelet de omvang van de aanvallen die wij in kaart hebben gebracht, is het aannemelijk dat er nog tal van aanvallen zijn waar we het bestaan niet eens van weten en waar de criminelen nog steeds de vruchten van plukken”, stelt Sara Boddy, Directeur, F5 Labs Threat Research. “Cryptomining is een goed voorbeeld van een IoT-aanval die gemakkelijk onontdekt kan blijven als er geen duidelijke impact is, zoals apparaten die merkbaar langzamer worden.”

Zolang de ontwikkelstandaarden niet worden aangepast en er nog steeds volop kwetsbare IoT-apparaten op de markt worden gebracht, zal het aantal thingbots blijven toenemen. Zeker als je in aanmerking neemt dat het punt van massa-adoptie van IoT-devices door consumenten nog moet komen.

Bedrijven kunnen zichzelf tegen aanvallen van thingbots beveiligingen door de volgende aspecten in acht te nemen:

  • Zorg voor redundantie van bedrijfskritische services voor het geval serviceproviders worden aangevallen
  • Beperk de gevolgen van identiteitsdiefstal door ingebouwde controles op het automatisch vullen van gegevens en authenticatie op basis van meerdere factoren
  • Zorg voor decryptie binnen je netwerk om kwaadaardige elementen die zich in encrypted verkeer bevinden, op te sporen
  • Beveilig apparaten die op je netwerk zijn aangesloten met preventie- en detectie-oplossingen
  • Voer regelmatig beveiligingsaudits uit op IoT-apparatuur, test IoT devices voor gebruik en zorg voor degelijke opleidingsprogramma's voor medewerkers
Meer over
Lees ook
Van DevOps naar FieldOps, voorbij Secure by Design

Van DevOps naar FieldOps, voorbij Secure by Design

Secure by Design is een populaire aanpak om ontwikkelaars te beïnvloeden veilige software te maken. Toch volstaat deze methodiek niet voor het snelgroeiende Internet of Things (IoT), omdat fabrikanten nog steeds onveilige IoT-apparaten ontwerpen, produceren en leveren, zonder adequate remote security. Zij denken nog vaak te laat aan de benodigde b1

Stormshield: OT verlangt zelfde hoogstaande beveiligen als IT

Stormshield: OT verlangt zelfde hoogstaande beveiligen als IT

IT-OT convergentie en IoT connectiviteit anno 2022 zorgt ervoor dat OT geen strikt gescheiden domein meer is en alleen al daarom verdient de veiligheid van OT nu extra aandacht zegt Dick Gehéniau, Managing Partner van Triple-A Cybersecurity. Maar dat begint nu pas in de volle breedte van de markt door te dringen. Er is dan ook een grote vraag naar1

Pilot Cellnex en Techtenna versnelt realisatie IoT netwerk Tilburg

Pilot Cellnex en Techtenna versnelt realisatie IoT netwerk Tilburg

Cellnex Nederland, de grootste onafhankelijke aanbieder van telecom opstelpunten in Nederland en Techtenna, aanbieder van draadloze netwerken voor het Internet of Things (IoT), zijn een pilot gestart in Tilburg op het gebied van zogenoemde Long Range Wide Area Networks (LoRaWAN). Dit type IoT netwerk is met name geschikt voor langeafstandscommunic1