Onderzoek: IoT-apparaten niet versleuteld en niet goed beveiligd

unit 42

Volgens een Gartner-rapport uit 2019 zal ‘tegen eind 2019 naar verwachting 4,8 miljard IoT -eindpunten in gebruik zijn, een stijging van 21,5% ten opzichte van 2018’. Hoewel het Internet of Things (IoT) de deur opent voor innovatieve nieuwe benaderingen en diensten in alle industrieën, brengt het ook nieuwe cyberbeveiligingsrisico's met zich mee. 

Om de huidige staat van het IoT-bedreigingslandschap te evalueren, analyseerde Unit 42, het threat intelligence team van Palo Alto Networks, beveiligingsproblemen in 2018 en 2019 binnen Zingbox, het Palo Alto Networks IoT-beveiligingsproduct, dat 1,2 miljoen IoT-apparaten omvat op duizenden fysieke locaties in bedrijfs-IT en gezondheidsorganisaties in de Verenigde Staten. 

Unit 42 ontdekte dat de algemene beveiliging van IoT-apparaten afneemt, waardoor organisaties kwetsbaar worden voor nieuwe op IoT gerichte malware en oudere aanvalstechnieken die IT-teams al lang vergeten zijn. Het rapport beschrijft de reikwijdte van het IoT-bedreigingslandschap, welke IoT-apparaten het meest vatbaar zijn, top IoT-bedreigingen en bruikbare vervolgstappen om het IoT-risico onmiddellijk te verminderen. 

IoT-apparaten zijn niet versleuteld en onbeveiligd

98% van al het IoT-apparaatverkeer is niet-gecodeerd, waardoor persoonlijke en vertrouwelijke gegevens op het netwerk worden blootgelegd. Aanvallers die de eerste verdedigingslinie (meestal via phishing-aanvallen) en gevestigde command and control (C2) met succes hebben omzeild, kunnen luisteren naar niet-versleuteld netwerkverkeer, persoonlijke of vertrouwelijke informatie verzamelen en die gegevens vervolgens gebruiken voor winst in het dark web. 

57% van de IoT-apparaten is kwetsbaar voor aanvallen van gemiddelde of hoge ernst, waardoor IoT het laaghangende fruit is voor aanvallers. Vanwege het over het algemeen lage patchniveau van IoT-apparaten, zijn de meest voorkomende aanvallen exploits via bekende kwetsbaarheden en wachtwoordaanvallen met standaard apparaatwachtwoorden. 

Verouderde software

83% van de medische beeldvormingsapparaten draait op niet-ondersteunde besturingssystemen, in vergelijking met 56% ten opzichte van 2018. Dit is een gevolg van het einde van het Windows 7-besturingssysteem. Deze achteruitgang in de beveiliging zet de deur open voor nieuwe aanvallen, zoals cryptojacking (dat is gestegen van 0% in 2017 naar 5% in 2019) en brengt lang vergeten aanvallen terug zoals Conficker, waar IT-teams voorheen voor lange tijd immuun voor waren. 

Apparaten met de meeste beveiligingsproblemen zijn beeldvormingssystemen, die een cruciaal onderdeel vormen van de klinische workflow. Voor gezondheidszorgorganisaties betreft 51% van de bedreigingen beeldvormende apparaten, waardoor de kwaliteit van de zorg wordt verstoord en aanvallers de patiëntgegevens die op deze apparaten zijn opgeslagen, kunnen exfiltreren.

Slechte hygiëne op het gebied van netwerkbeveiliging

72% van de VLAN's in de gezondheidszorg combineren IoT en IT-middelen, waardoor malware zich kan verspreiden van de computers van gebruikers naar kwetsbare IoT-apparaten op hetzelfde netwerk. 41% van de aanvallen maakt gebruik van kwetsbaarheden van apparaten, aangezien IT-aanvallen via netwerkapparaten worden gescand in een poging bekende zwakke punten te misbruiken.

Unit 42 ziet een verschuiving van IoT-botnets die denial-of-service-aanvallen uitvoeren naar meer geavanceerde aanvallen die gericht zijn op patiëntidentiteiten, bedrijfsgegevens en geldelijke winst via ransomware. 

Aanvallen richten zich op verouderde protocollen

Er is een evolutie van bedreigingen gericht op IoT-apparaten met behulp van nieuwe technieken, zoals peer-to-peer C2-communicatie en wormachtige functies voor zelfvermeerdering. Aanvallers erkennen de kwetsbaarheid van decennia oude legacy OT-protocollen, zoals DICOM, en kunnen cruciale bedrijfsfuncties in de organisatie verstoren.