IBM: ‘Telnet vormt de sleutel tot aanvallen op IoT-apparaten’

hacker4-gabor-kalman

Eén van de oudste protocollen die wordt gebruikt om op afstand toegang te verkrijgen tot machines vormt vandaag de dag voor aanvallers de sleutel tot aanvallen op het Internet of Things (IoT). Het gaat om Telnet.

Dit stelt IBM in het rapport ‘Beware of Older Cyber Attacks’. Telnet bestaat sinds 1969 en wordt op dit moment niet meer zo breed verspreid gebruikt als voorheen. Allerlei embedded IoT-systemen zoals routers, Voice over IP telefoons, DVR’s, televisies en industriële beheersystemen maken echter nog steeds gebruik van Telnet. Een recente zoektocht op de zoekmachine Shodan leverde in totaal 16 miljoen verbonden apparaten op dit toegankelijk zijn via Telnet.

Onversleutelde communicatie

IBM waarschuwt dat communicatie via Telnet niet is versleuteld. Dit maakt het voor aanvallers eenvoudig deze communicatie af te luisteren en zo inloggegevens in handen te krijgen. Met behulp van een open Telnet poort kunnen aanvallers:

  • Vaststellen welke informatie wordt gedeeld tussen verbonden apparaten, inclusief welke specifieke hardware of software er wordt gebruikt. Aanvallers kunnen vervolgens zoeken naar kwetsbaarheden in deze hardware en software, en hier misbruik van maken.
  • Nagaan of identificatie noodzakelijk is. Zo niet, dan kan de cybercriminelen ongeautoriseerde toegang verkrijgen en het systeem verkennen om te ontdekken welke data hier is opgeslagen.
  • Proberen in te loggen met behulp van standaardaccounts. Denk hierbij aan root/root, system/system en manager/manager.
  • Een brute-force aanval uitvoeren om wachtwoorden te achterhalen voor veelvoorkomende gebruikers- of beheerdersaccounts (zoals root of administrator).

Nieuwe technologie aanvallen met oude technieken

IBM stelt dat het misbruik van Telnet slechts een voorbeeld is van een methode waarbij aanvallers oude technieken gebruiken om nieuwe technologie aan te vallen. Aan de beveiliging van IoT-apparaten en industriële beheersystemen wordt niet altijd even veel aandacht besteed als aan andere IT-systemen, waardoor deze relatief eenvoudig kunnen worden aangevallen.

Lees ook
Bestrijders cybercriminaliteit presenteren eerste veiligheidsjaarverslag

Bestrijders cybercriminaliteit presenteren eerste veiligheidsjaarverslag

KPN, het NCSC (Nationale Cyber Security Centrum), Team High Tech Crime Unit van de politie en TNO hebben gezamenlijk het rapport  'Cyber Security Perspectives 2013' uitgebracht.  De vier organisaties die een belangrijke rol spelen bij de bestrijding van cybercriminaliteit schetsen hierin een beeld over de digitale veiligheid in Nederland. Deze wee1

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS heeft een onderzoek afgerond naar de security-aspecten van het Internet of Things. In het '2013 Securing the Internet of Things' geheten rapport zijn de resultaten gebundeld van gesprekken met 391 IT-specialisten. Daarin gaan zij in op de huidige stand van zaken rond Internet of Things en de nabije toekomst. Op 15 januari organiseert SANS een1