Nieuwe Internet of Things (IoT) malware verdrievoudigd

Gepubliceerd op 26 september 2018 om 00:45
IoT Malware

In het Internet of Things (IoT) onderzoeksrapport van Kaspersky Lab zijn er in de eerste helft van 2018 wereldwijd meer dan 120.000 malware modificaties gebruikt om IoT-apparatuur aan te vallen. Dat is meer dan drie keer zoveel als in heel 2017.

Sneeuwbaleffect

Kaspersky Lab waarschuwt voor een sneeuwbaleffect. Zogeheten malware families breiden zich steeds verder uit. In het afgelopen jaar is het aantal modificaties van soortgelijke malware vertienvoudigd ten opzichte van 2016.

Er komt steeds meer IoT-apparatuur op de markt. Dat gaat gepaard met meer cybercriminaliteit rondom de slimme gadgets die in het dagelijks leven worden gebruikt. Cybercriminelen zien meer kans op financieel gewin en breiden hun activiteiten verder uit naar IoT-oplossingen. De digitale dieven slaan onverwachts toe en transformeren onschuldige IoT-gadgets tot krachtige machines voor kwaadaardige doeleinden. Dat kunnen illegale crypto currency mining praktijken zijn, DDoS-aanvallen of bijvoorbeeld botnet activiteiten.

De Kaspersky Lab experts onderzoeken regelmatig data die uit verschillende bronnen worden verzameld zoals honeypots. (dit zijn virtuele lokmiddelen bedoeld om de aandacht van cybercriminelen te trekken en hun operaties te analyseren)

De meeste aanvallen (60%) op honeypots van Kaspersky Lab zijn gepleegd met behulp van routers. De overige aangetaste IoT-gadgets omvatten een verscheidenheid aan technologieën, waaronder DVR-apparaten en printers.

De honeypots hebben zelfs een aanval geregistreerd afkomstig van 33 wasmachines.

Brute force aanval

De populairste methode om IoT-malware te verspreiden, is nog altijd het met brute kracht forceren van wachtwoorden. In 93% van de opgespoorde aanvallen is gebruikgemaakt van herhaalde pogingen met verschillende wachtwoord combinaties om toegang te krijgen tot de apparatuur. In de overige gevallen zorgen de zogeheten exploits voor het illegaal binnendringen en/of overnemen van IoT-systemen.

Er zijn diverse redenen voor cybercriminelen om hun heil te zoeken in IoT. Uit het Kaspersky Lab onderzoek blijkt dat botnets creëren voor DDoS-aanvallen het meest populaire doel is. Sommige modificaties worden gemaakt om concurrerende malware uit te schakelen, eigen zwakke plekken te repareren of kwetsbare diensten op apparatuur te ontregelen.

"In vergelijking met pc's en smartphones lijken IoT-devices op het eerste gezicht niet krachtig genoeg om in te zetten voor cybercriminaliteit”, zegt Harco Enting, General Manager van Kaspersky Lab Benelux.

“Het snel groeiend aantal voorbeelden van IoT-malware laat helaas het tegendeel zien. Verder blijkt dat veel producenten van IoT-apparatuur onvoldoende aandacht besteden aan de beveiliging van hun producten. Zelfs als dat vanaf nu beter wordt, zal het nog een tijdje duren voordat oude kwetsbare apparatuur uit huis verdwenen is. IoT-malware families ontwikkelen zich razendsnel. Voordat het ene lek gedicht is, hebben cybercriminelen alweer een volgende zwakke plek gevonden. Helaas worden IoT-producten op die manier een makkelijk doelwit om ogenschijnlijk eenvoudige apparatuur om te toveren naar krachtige machines voor spionage, diefstal of chantage.”

 

Kaspersky Lab adviseert de volgende maatregelen te nemen om IoT-infecties te voorkomen:

  • Installeer firmware-updates altijd zo snel mogelijk. Zodra een zwakke plek ontdekt is, kan een patch-update zorgen voor herstel.
  • Altijd vooraf geïnstalleerde wachtwoorden wijzigen. Gebruik sterke wachtwoorden die hoofdletters, kleine letters, cijfers en symbolen bevatten.
  • Mocht de IoT-apparatuur zich vreemd gedragen, is het zaak de gadgets opnieuw op te starten. Daarmee wordt bestaande malware verwijderd. Tegelijkertijd is het niet zo dat het risico op nieuwe infecties daarmee kleiner wordt.