Thingbots, bots speciaal gemaakt om Internet of Things (IoT)-apparatuur aan te vallen, worden steeds populairder onder hackers. Met name in Europa worden dergelijke bots gevonden, wat betekent dat IoT-apparatuur hier gevaar kan lopen.
Thingbots kunnen door hackers ingezet worden in een botnet van verbonden apparaten. Een bekende variant is 'Mirai', dat al sinds 2017 apparaten aanvalt. In 2016 werden negen thingbots geregistreerd, een jaar later kwamen er zes bij, maar alleen in het begin van dit jaar stond de teller al op 26 nieuwe bots.
Dat meldt beveiliger F5 Labs, de onderzoekstak van F5 Networks. Thingbots kunnen worden opgenomen door hackers in een botnet van verbonden apparaten. F5 Labs onderzocht apparaten in cruciale toepassingen, zoals het verzorgen van een internetverbinding in hulpvoertuigen (ambulance, brandweer, etc.). Hiervan bleek 62 procent kwetsbaar. Volgens Gartner zullen er volgend jaar meer dan twintig miljard IoT-apparaten zijn, doorgerekend naar de resultaten van F5 Labs zouden daarvan dus twaalf miljard in meer of mindere mate ingezet kunnen worden voor een aanval. De groei blijft aanhouden doordat fabrikanten nog steeds te weinig beveiligingsmaatregelen nemen. Daarnaast zijn thingbots relatief makkelijk te ontwikkelen; ze worden gemaakt door allerlei groepen, van script-kiddies tot specialisten in dienst van landelijke overheden.
Het aantal IoT-dreigingen blijft groeien totdat gebruikers een veiligere manier van fabricage eisen. Helaas is dat proces nog niet begonnen; naar verwachting zal dat zelfs nog wel eens jaren kunnen duren. Tegelijkertijd blijft een uiteenlopende groep mensen deze iot-apparatuur misbruiken. Het is zo makkelijk, zelfs een kind kan het, en dat zien we in de praktijk dan ook.’ Van de meest krachtige thingbot-aanval tot nu toe, Mirai, zijn nog steeds de gevolgen merkbaar. Sinds juni 2017 ligt met name Europa onder vuur. De regio heeft de meeste Mirai-scanners - gecompromitteerde iot-apparaten die de infectie proberen te verspreiden - dan waar ook ter wereld. De originele Mirai-bot is nog steeds actief, maar ook verschillende afstammelingen zorgen voor problemen. Het rapport wijst verder uit dat eenvoudige routers, IP-camera’s, digitale en netwerk videorecorders en CCTV-systemen de populairste apparaten zijn om te misbruiken. Het betreft vooral apparatuur die HTTP gebruiken en openbare UPnP, HNAP en SSH (die niet openbaar horen te zijn). Als de malware eenmaal is geïnstalleerd, legt de bot contact met de C&C server om orders te downloaden. De verkoop van botnet-services is verschoven van het darkweb naar mainstream platformen als Instagram. Abonnementen zijn er al vanaf vijf dollar per maand.
Het goede nieuws is dat security-bedrijven bots steeds vaker ontdekken voordat ze toeslaan. Voorheen werden thingbots ontdekt doordat een aanvalspad met terugwerkende kracht werd onderzocht.
Met IoT moeten we geen shortcuts nemen: weet wat je koopt en als iets niet beveiligd is, haal het weg of plaats het buiten je netwerk.
BRON: techzine, computable, F5 Labs
SCHRIJVER: BiG’r
Reactie plaatsen
Reacties