IBM: ‘Telnet vormt de sleutel tot aanvallen op IoT-apparaten’

hacker4-gabor-kalman

Eén van de oudste protocollen die wordt gebruikt om op afstand toegang te verkrijgen tot machines vormt vandaag de dag voor aanvallers de sleutel tot aanvallen op het Internet of Things (IoT). Het gaat om Telnet.

Dit stelt IBM in het rapport ‘Beware of Older Cyber Attacks’. Telnet bestaat sinds 1969 en wordt op dit moment niet meer zo breed verspreid gebruikt als voorheen. Allerlei embedded IoT-systemen zoals routers, Voice over IP telefoons, DVR’s, televisies en industriële beheersystemen maken echter nog steeds gebruik van Telnet. Een recente zoektocht op de zoekmachine Shodan leverde in totaal 16 miljoen verbonden apparaten op dit toegankelijk zijn via Telnet.

Onversleutelde communicatie

IBM waarschuwt dat communicatie via Telnet niet is versleuteld. Dit maakt het voor aanvallers eenvoudig deze communicatie af te luisteren en zo inloggegevens in handen te krijgen. Met behulp van een open Telnet poort kunnen aanvallers:

  • Vaststellen welke informatie wordt gedeeld tussen verbonden apparaten, inclusief welke specifieke hardware of software er wordt gebruikt. Aanvallers kunnen vervolgens zoeken naar kwetsbaarheden in deze hardware en software, en hier misbruik van maken.
  • Nagaan of identificatie noodzakelijk is. Zo niet, dan kan de cybercriminelen ongeautoriseerde toegang verkrijgen en het systeem verkennen om te ontdekken welke data hier is opgeslagen.
  • Proberen in te loggen met behulp van standaardaccounts. Denk hierbij aan root/root, system/system en manager/manager.
  • Een brute-force aanval uitvoeren om wachtwoorden te achterhalen voor veelvoorkomende gebruikers- of beheerdersaccounts (zoals root of administrator).

Nieuwe technologie aanvallen met oude technieken

IBM stelt dat het misbruik van Telnet slechts een voorbeeld is van een methode waarbij aanvallers oude technieken gebruiken om nieuwe technologie aan te vallen. Aan de beveiliging van IoT-apparaten en industriële beheersystemen wordt niet altijd even veel aandacht besteed als aan andere IT-systemen, waardoor deze relatief eenvoudig kunnen worden aangevallen.

Lees ook
De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoekers van Proofpoint ontdekten dat TA571 de Forked-variant van IcedID levert in twee campagnes. Dit vond plaats op 11 en 18 oktober 2023. Beide campagnes bevatten meer dan 6.000 berichten die allemaal een impact hadden op meer dan 1.200 klanten in verschillende sectoren verspreid over heel de wereld.

Zowel cybercriminelen als –verdedigers gebruiken AI

Zowel cybercriminelen als –verdedigers gebruiken AI

Nieuwe ISACA-gids ondersteunt bedrijven bij het managen van generatieve AI-risico’s