FBI waarschuwt voor risico’s Internet of Things apparatuur

internet_logo

De Amerikaanse FBI waarschuwt voor het risico van Internet of Things (IoT) apparatuur. De apparaten zijn altijd met internet verbonden en vaak slecht of zelfs niet beveiligd.

De FBI zet een aantal risico’s op een rijtje:

  • Misbruik van het Universal Plug and Play protocol (UPnP) om toegang te krijgen tot IoT apparaten. Dit protocol maakt het voor apparaten mogelijk op afstand met elkaar verbinden te leggen en te communiceren, zonder zich hiervoor de hoeven authentificeren. UPnP is ontwikkeld om automatisch te configureren zodra het een IP-adres toegewezen krijgt. Dit maakt het protocol kwetsbaar voor misbruik. Aanvallers kunnen deze configuratie wijzigen en opdrachten sturen naar de apparaten, waardoor deze kunnen worden gemanipuleerd om gevoelige informatie over gebruikers te verzamelen en door te sturen. Daarnaast zouden de apparaten gebruikt kunnen om cyberaanvallen uit te voeren tegen thuisgebruikers en woningen;
  • Misbruik van standaard wachtwoorden die gebruikers verzuimen te wijzigen om malafide- en spamberichten te versturen naar andere gebruikers. Ook kunnen deze standaard wachtwoorden worden misbruikt om persoonlijke informatie of creditcardgegevens te stelen;
  • Cyberinbraken op IoT apparatuur om fysieke schade toe te brengen aan apparatuur;
  • De apparatuur overladen met commando’s waardoor deze onbruikbaar wordt;
  • Het verstoren van zakelijke transacties via IoT apparatuur.

'Neem maatregelen om IoT apparaten te beveiligen'

De FBI stelt dat gebruikers van IoT apparatuur met het oog op deze risico’s maatregelen moeten nemen om de apparatuur te beveiligen. De opsporingsinstantie doet hiervoor de volgens aanbevelingen:

  • Isoleer IoT-apparaten om een eigen beveiligd netwerk;
  • Schakel UPnP uit op routers;
  • Beoordeel of IoT apparatuur wel de meest ideale oplossing is voor een bepaald doel en overweeg voor andere oplossingen te kiezen;
  • Schaf uitsluitend IoT apparatuur aan van betrouwbare fabrikanten die erom bekend staan veilige apparatuur te leveren;
  • Update indien mogelijk de IoT-apparaten met beveiligingsupdates; Wees bewust van de mogelijkheden die apparaten en toepassingen die in huis of een bedrijf geïnstalleerd staan. Indien een apparaat wordt geleverd met ene standaard wachtwoord of een open WiFi-verbinding zou dit wachtwoord zo snel mogelijk gewijzigd moeten worden en zou het apparaat uitsluitend via een beveiligde WiFi-router verbonden moeten worden met internet.;
  • Gebruik best practices voor het verbinden van IoT apparatuur met draadloze netwerken en voor het draadloos verbinding leggen met een een IoT apparaat;
  • Patiënten zouden geïnformeerd moeten worden over de mogelijkheden van medische IoT apparaten die worden voorgeschreven voor thuisgebruik. Indien het apparaat op afstand kan worden bediend of data kan worden doorgestuurd kan deze worden misbruikt door aanvallers;
  • Wijzig alle standaardwachtwoorden naar sterke wachtwoorden. Gebruik nooit het standaardwachtwoord dat door de fabrikant is opgegeven, aangezien deze vaak eenvoudig zijn terug te vinden op internet. Gebruik daarnaast nooit veelvoorkomende woorden en zinnen of wachtwoorden op basis van eenvoudig te verkrijgen persoonlijke informatie. Indien het niet mogelijk is het standaardwachtwoord te wijzigen adviseert de FBI zeker te stellen dat de WiFi-router is voorzien van een sterk wachtwoord en daarnaast gebruik maakt van sterke encryptie.

De volledige waarschuwing van de FBI is hier te vinden.

Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1