Thingbots? IoT als kwetsbaar doelwit

17 januari 2019
Thingbots? IoT als kwetsbaar doelwit

Een nieuwe manier om Internet of Things (IoT) -apparatuur en de data die daaraan gekoppeld zit aan te vallen, ook wel bekend als Thingbots. Vooral populair onder hackers die botnetwerken bouwen, waarschuwt securityspecialist F5.

Gevaar van een afstand

Waar u vooral aan moet denken bij Thingbots-aanvallen zijn Telnet brute force attacks. Hierbij wordt misbruik gemaakt van het telnet-protocol waardoor een hacker op afstand kan inloggen op een apparaat en doormiddel van een opdrachtregel de touwtjes in handen neemt van het betreffende apparaat en de data die daaraan gekoppeld is. De meeste aanvallen vonden hun oorsprong in China gevolgd door de VS en Rusland stond op de derde plek.

In het meest recente onderzoeksrapport ‘Threat Intelligence’ dat werd uitgevoerd door F5 spreken zij hun bezorgdheid uit over het feit dat al twee jaar lang dezelfde IP-adressen en netwerken worden gebuikt om deze aanvallen mee uit te voeren. Wat hieruit te concluderen valt is dat het kwaadwillende verkeer aller eerst niet effectief wordt afgestopt en erger nog, dat het in veel gevallen niet eens wordt opgemerkt.

IoT als kwetsbaar doelwit

Doelwitten van deze Thingbots aanvallen bevinden zich overal, wat erop wijst dat IoT-apparatuur en de data die daaraan gekoppeld is wereldwijd kwetsbaar blijkt te zijn. Het aantal aanvallen daalde eind 2017 iets, ten opzichte van het begin van vorig jaar, echter was de impact nog altijd groter bij Mirai. Bij Mirai werden er wereldwijd verschillende routers, CCTV-apparatuur, televies en opname-apparatuur aangevallen.

Zorgwekkende ontwikkelingen

Recent kwam Gartner met een rapportage waarin zij aangaven dat nu zo’n 8,4 miljard IoT-apparaten in gebruik zijn, zij voorspellen dat dit die cijfers tot 2020 door zullen groeien tot zo’n 20,4 miljard. Volgens IHS ligt dat getal eerder rond de 30 miljard. Kortom met een exponentieel stijgende lijn als die van IoT-apparatuur ligt de noodzaak hoog om ontwikkelings-standaarden aan te gaan passen, volgens Sara Boddy (Director, F5 Labs Threat Research). “Doen we dit niet, dan nemen we onveilige IoT-appartaten in gebruik in een tempo dat twee tot drie keer hoger ligt dan nu, terwijl ze net zo snel slachtoffer kunnen en zullen zijn en zullen worden van een aanval. Dit is een zorgwekkende ontwikkeling”.

Spin-off van Mirai

Het Telnet-protocol is een populair middel onder hackers voor IoT-misbruik, echter blijkt dit niet de enige methode te zijn. Zo blijkt dat zo’n 46 miljoen routers kwetsbaar zijn voor een ‘command-injection-aanval op de beheerprotocollen TR-069 en T-064, waarmee service providers op afstand routers kunnen aansturen. Deze zogenaamde ‘Annie-thingbot’ was in staat wereldwijd routers uit te schakelen bij klanten van verschillende providers.

Een gewaarschuwd mens telt voor twee

Tot slot, kan niet worden uitgesloten volgens F5 of er thingbots actief zijn die men niet ontdekt, maar waar door hackers wel aan wordt verdiend. Denk aan cryptomining-thingbots, waarbij IoT wordt ingezet om cryptomunten te vinden. Zolang consumenten er geen last van hebben, kan malware voor langere tijd ongezien zijn gang gaan.

IoT in de industrie

Op donderdag 25 april mei 2019 organiseert Heliview het congres Industrial Internet of Things in congrescentrum 1931 in ’s-Hertogenbosch. Het congresprogramma verdeeld zich over vier belangrijke pijlers op gebied van IoT, namelijk Beveiligen (Secure), Beheren (Manage), Vermarketen (Monetize) en Connecteren (Connect). Met sprekers van o.a. ProRail & NS, Port of Rotterdam, KONE, TNO / Rijksuniversiteit Groningen en BDO staat er een zeer interessant programma klaar. Klik hier voor meer informatie over het congres.

Bron: Emerce