Kaspersky onthult een overzicht van IoT-gerelateerde bedreigingen in 2023
trecht, 21 september 2023 – Kaspersky heeft zich verdiept in de zich ontwikkelende bedreigingen die gericht zijn op de snelgroeiende Internet of Things (IoT)-sector. Met IoT-apparaten, zoals routers en smart home-componenten, waarvan wordt verwacht dat er in 2030 meer dan 29 miljard zullen zijn, biedt het onderzoek van Kaspersky belangrijke inzichten in aanvalsmethoden, activiteiten op het dark web en veelvoorkomende malwaretypes.
Kaspersky’s onderzoek bracht een bloeiende ondergrondse economie op het dark web aan het licht, gericht op IoT-gerelateerde diensten. Met name DDoS-aanvallen (Distributed Denial of Service) via IoT-botnets zijn erg in trek bij hackers. In de eerste helft van 2023 identificeerden analisten van Kaspersky’s Digital Footprint Intelligence-service meer dan 700 advertenties voor DDoS-aanvalsdiensten op verschillende dark web-fora.
De kosten van deze diensten variëren, afhankelijk van factoren zoals DDoS-bescherming, CAPTCHA en JavaScript-verificatie aan de kant van het slachtoffer, van $20 per dag tot $10.000 per maand. Gemiddeld boden de advertenties deze diensten aan voor $63,5 per dag of $1350 per maand.
Daarnaast biedt de dark web marktplaats exploits voor zero-day kwetsbaarheden in IoT-apparaten, evenals IoT-malware gebundeld met infrastructuur en ondersteunende hulpprogramma’s.
Op het gebied van IoT-malware bestaan er verschillende families, waarvan er veel zijn afgeleid van de Mirai-malware uit 2016. De hevige concurrentie tussen cybercriminelen heeft geleid tot de ontwikkeling van functies die zijn ontworpen om rivaliserende malware te dwarsbomen. Deze strategieën omvatten het implementeren van firewallregels, het uitschakelen van apparaatbeheer op afstand en het beëindigen van processen die zijn gekoppeld aan concurrerende malware.
De primaire methode voor het infecteren van IoT-apparaten is nog steeds het brute-forcen van zwakke wachtwoorden, gevolgd door het uitbuiten van kwetsbaarheden in netwerkdiensten. Brute-force aanvallen op apparaten zijn vaak gericht op Telnet, een veelgebruikt onversleuteld protocol. Hackers gebruiken deze methode om ongeautoriseerde toegang te krijgen door wachtwoorden te kraken, waardoor ze willekeurige commando’s en malware kunnen uitvoeren. Hoewel SSH, een veiliger protocol, ook vatbaar is, vormt het een grotere uitdaging voor aanvallers.
In de eerste helft van 2023 registreerden de honeypots van Kaspersky dat 97,91% van de pogingen om wachtwoorden te kraken gericht was op Telnet, en slechts 2,09% op SSH. Deze aanvallen werden voornamelijk geassocieerd met China, India en de Verenigde Staten, terwijl China, Pakistan en Rusland de meest actieve aanvallers waren.
Bovendien worden IoT-apparaten geconfronteerd met kwetsbaarheden als gevolg van exploits in de diensten die ze gebruiken. Bij deze aanvallen worden vaak kwaadaardige commando’s uitgevoerd door misbruik te maken van kwetsbaarheden in IoT-webinterfaces, wat grote gevolgen heeft, zoals de verspreiding van malware zoals Mirai.
“Kaspersky dringt er bij leveranciers op aan om prioriteit te geven aan cybersecurity in zowel consumenten- als industriële IoT-apparaten. Wij vinden dat ze het veranderen van standaardwachtwoorden op IoT-apparaten verplicht moeten stellen en consequent patches moeten uitbrengen om kwetsbaarheden te verhelpen. Kort samengevat zit de IoT-wereld vol cybergevaren, waaronder DDoS-aanvallen, ransomware en beveiligingsproblemen in zowel smart home als industriële apparaten. Het rapport van Kaspersky benadrukt de noodzaak van een verantwoordelijke benadering van IoT-beveiliging, waarbij leveranciers worden verplicht om de beveiliging van producten vanaf het begin te verbeteren en gebruikers proactief te beschermen,” zegt Yaroslav Shmelev, security-expert bij Kaspersky.
Soorten IoT-malware
IoT-apparaten zijn vatbaar voor verschillende soorten malware, die elk een ander doel dienen:
- DDoS-botnets: Deze kwaadaardige programma’s nemen de controle over van IoT-apparaten om DDoS-aanvallen (Distributed Denial of Service) uit te voeren op een groot aantal diensten.
- Ransomware: Gericht op IoT-apparaten, met name apparaten die gebruikersgegevens bevatten zoals NAS-boxen, versleutelt ransomware bestanden en eist losgeld voor ontsleuteling.
- Miners: Ondanks hun beperkte rekenkracht proberen sommige cybercriminelen IoT-apparaten te gebruiken voor het minen van cryptocurrency.
- DNS-veranderaars: Bepaalde malware wijzigt DNS-instellingen op Wi-Fi-routers, waardoor gebruikers worden omgeleid naar kwaadaardige websites.
- Proxy Bots: Geïnfecteerde IoT-apparaten worden gebruikt als proxyservers om kwaadaardig verkeer om te leiden, waardoor het moeilijk is om dergelijke aanvallen te traceren en te beperken.
Raadpleeg voor meer gedetailleerde informatie het volledige rapport van Kaspersky over het IoT-dreigingslandschap voor 2023 op Securelist.
###
Over Kaspersky
Kaspersky, opgericht in 1997, is wereldwijd actief op het gebied van cybersecurity en digital privacy. Kaspersky’s threat intelligence en security-expertise worden voortdurend omgezet in innovatieve security-oplossingen en -diensten om bedrijven, kritieke infrastructuren, overheden en consumenten van over de hele wereld te beschermen. Het uitgebreide securityportfolio van het bedrijf omvat toonaangevende endpoint security en een aantal gespecialiseerde security-oplossingen en -diensten om geavanceerde digitale bedreigingen te bestrijden. Meer dan 400 miljoen gebruikers en 240.000 zakelijke gebruikers worden beschermd door technologieën van Kaspersky. Kijk voor meer informatie op www.kaspersky.nl.
Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.