Fortinet: 10% van wereldwijde IoT-aanvallen gehost op servers in Nederland

IoT Fortinet 2017

Fortinet heeft de uitkomsten bekend gemaakt van onderzoek naar cyberaanvallen op het gebied van Internet of Things (IoT). Deze zijn gebaseerd op de gegevens van 2022, die voorkomen uit het wereldwijde netwerk van honeypots van FortiGuard Labs, het onderzoekteam van Fortinet. Deze honeypots dienen als digitaal lokaas voor cybercriminelen en helpen bij het vastleggen en volgen van aanvalscampagnes die ten doel hebben om IoT-apparaten met malware te besmetten. Meestal gebeurt dit om die om te vormen tot bots. Cybercriminelen kunnen op die manier een grootschalig botnetwerk in het leven roepen voor het uitvoeren van Distributed Denial of Service (DDoS)-aanvallen.

Uit de gegevens blijkt dat deze malware-campagnes in de meeste gevallen gebruik maken van brute force-aanvallen. Bij een brute-force aanval proberen de aanvallers systematisch wachtwoorden en encryptiesleutels uit totdat er één blijkt te werken. Hiermee kunnen ze de aanmeldingsgegevens voor Telnet en het netwerkcommunicatieprotocol SSH achterhalen en toegang krijgen tot IoT-apparaten. Vervolgens voeren ze executables uit om die tot bots om te vormen.

  • In 2022 registreerde FortiGuard Labs meer dan 210 miljoen succesvolle brute force-aanvallen. Uit de informatie blijkt dat het aantal maandelijkse succesvolle brute force-aanvallen op de honeypots vooral in de maand juli wereldwijd zeer groot was.
  • Maar liefst 10 procent van de aanvallen (2.170.871) was in 2022 afkomstig uit Nederland. Hierbij werd uitgegaan van de landen waarin de servers van cybercriminelen werden gehost. (Afbeelding).
Attack volume by country

 

IoT-malware maakt voor het besmetten van apparatuur niet alleen gebruik van aanmeldingsgegevens die op basis van brute force-aanvallen zijn verkregen, maar ook van kwetsbaarheden (onbeveiligde achterdeurtjes) in de hardware. Dat gold bijvoorbeeld voor de Beastmode Mirai-campagne. Malware richt zich zowel op oude als nieuwe kwetsbaarheden om IoT-apparatuur te besmetten en zich te verspreiden. De meeste malware heeft het gemunt op kwetsbaarheden in routers. Uit de data van FortiGuard Labs blijkt dat er nog altijd op grote schaal misbruik wordt gemaakt van oude kwetsbaarheden die terugvoeren tot 2014.

Tot slot meldt FortiGuard Labs ook een groeiende verscheidenheid aan malware-varianten die in de programmeertaal Go zijn geschreven. Dit wordt toegeschreven aan de toenemende beschikbaarheid van broncode voor malware in bijvoorbeeld GitHub. Dit maakt het veel eenvoudiger voor relatief onervaren cybercriminelen om botnets te vormen en voor aanvallen in te zetten. Gezien de toegenomen belangstelling voor het gebruik van de programmeertaal Go voor de ontwikkeling van malware verwacht men dat dit jaar nog veel meer op Go gebaseerde IoT-botnets ingezet worden.

Aanvullende informatie:

Meer over
Lees ook
Trend Micro IoT Security 2.0 verbetert bescherming eindgebruikers en versterkt reputatie IoT-fabrikanten

Trend Micro IoT Security 2.0 verbetert bescherming eindgebruikers en versterkt reputatie IoT-fabrikanten

Trend Micro introduceert Trend Micro IoT Security (TMIS) 2.0 om IoT-fabrikanten en Managed Service Providers (MSP’s) te helpen de beveiliging van hun producten en bredere IoT-ecosystemen te verbeteren. Op die manier kunnen zij zich onderscheiden van concurrenten. Bij de meeste traditionele security-producten kunnen eindgebruikers zelf geen beveili1

DigiCert, Gemalto en ISARA werken samen voor een veilige toekomst met IoT 

DigiCert, Gemalto en ISARA werken samen voor een veilige toekomst met IoT 

DigiCert, expert op het gebied van schaalbare Public Key Infrastructure (PKI)-oplossingen, Gemalto, expert digitale beveiliging en ISARA, expert in quantum-safe beveiligingsoplossingen, bundelen hun kennis om het probleem van onveilige IoT-devices op te lossen. Samen ontwikkelen zij geavanceerde digitale certificaten en veilig sleutelbeheer voor I1

F5: 'China zit achter bijna de helft van de aanvallen op IoT-apparaten'

F5: 'China zit achter bijna de helft van de aanvallen op IoT-apparaten'

Nieuw onderzoek van F5 Labs, de onderzoekstak van F5 Networks, wijst uit dat bijna de helft van de Telnet brute force attacks van afgelopen jaar afkomstig is uit China. Over de gehele linie heeft F5 Labs over het afgelopen jaar een stijging van 249 procent in dit soort aanvallen gemeten. Bij Telnet brute force attacks wordt misbruik gemaakt van he1