Kaspersky heeft zich verdiept in de zich ontwikkelende bedreigingen die gericht zijn op de snelgroeiende Internet of Things (IoT)-sector. Met IoT-apparaten, zoals routers en smart home-componenten, waarvan wordt verwacht dat er in 2030 meer dan 29 miljard zullen zijn, biedt het onderzoek van Kaspersky belangrijke inzichten in aanvalsmethoden, activiteiten op het dark web en veelvoorkomende malwaretypes.
Kaspersky’s onderzoek bracht een bloeiende ondergrondse economie op het dark web aan het licht, gericht op IoT-gerelateerde diensten. Met name DDoS-aanvallen (Distributed Denial of Service) via IoT-botnets zijn erg in trek bij hackers. In de eerste helft van 2023 identificeerden analisten van Kaspersky’s Digital Footprint Intelligence-service meer dan 700 advertenties voor DDoS-aanvalsdiensten op verschillende dark web-fora.
De kosten van deze diensten variëren, afhankelijk van factoren zoals DDoS-bescherming, CAPTCHA en JavaScript-verificatie aan de kant van het slachtoffer, van $20 per dag tot $10.000 per maand. Gemiddeld boden de advertenties deze diensten aan voor $63,5 per dag of $1350 per maand.
Daarnaast biedt de dark web marktplaats exploits voor zero-day kwetsbaarheden in IoT-apparaten, evenals IoT-malware gebundeld met infrastructuur en ondersteunende hulpprogramma’s.
> LEES OOK: Een op vijf huishoudens heeft slim huishoudelijk apparaat
Dwarsbomen van rivaliserende malware
Op het gebied van IoT-malware bestaan er verschillende families, waarvan er veel zijn afgeleid van de Mirai-malware uit 2016. De hevige concurrentie tussen cybercriminelen heeft geleid tot de ontwikkeling van functies die zijn ontworpen om rivaliserende malware te dwarsbomen. Deze strategieën omvatten het implementeren van firewallregels, het uitschakelen van apparaatbeheer op afstand en het beëindigen van processen die zijn gekoppeld aan concurrerende malware.
Kraken van wachtwoorden
De primaire methode voor het infecteren van IoT-apparaten is nog steeds het brute-forcen van zwakke wachtwoorden, gevolgd door het uitbuiten van kwetsbaarheden in netwerkdiensten. Brute-force aanvallen op apparaten zijn vaak gericht op Telnet, een veelgebruikt onversleuteld protocol. Hackers gebruiken deze methode om ongeautoriseerde toegang te krijgen door wachtwoorden te kraken, waardoor ze willekeurige commando’s en malware kunnen uitvoeren. Hoewel SSH, een veiliger protocol, ook vatbaar is, vormt het een grotere uitdaging voor aanvallers.
In de eerste helft van 2023 registreerden de honeypots van Kaspersky dat 97,91% van de pogingen om wachtwoorden te kraken gericht was op Telnet, en slechts 2,09% op SSH. Deze aanvallen werden voornamelijk geassocieerd met China, India en de Verenigde Staten, terwijl China, Pakistan en Rusland de meest actieve aanvallers waren.
Bovendien worden IoT-apparaten geconfronteerd met kwetsbaarheden als gevolg van exploits in de diensten die ze gebruiken. Bij deze aanvallen worden vaak kwaadaardige commando’s uitgevoerd door misbruik te maken van kwetsbaarheden in IoT-webinterfaces, wat grote gevolgen heeft, zoals de verspreiding van malware zoals Mirai.
> LEES OOK: AI en USB-apparaten onverwachte handlangers in cybercriminaliteit
Oproep om prioriteit te geven aan cybersecurity bij IoT-apparaten
“Kaspersky dringt er bij leveranciers op aan om prioriteit te geven aan cybersecurity in zowel consumenten- als industriële IoT-apparaten. Wij vinden dat ze het veranderen van standaardwachtwoorden op IoT-apparaten verplicht moeten stellen en consequent patches moeten uitbrengen om kwetsbaarheden te verhelpen. Kort samengevat zit de IoT-wereld vol cybergevaren, waaronder DDoS-aanvallen, ransomware en beveiligingsproblemen in zowel smart home als industriële apparaten. Het rapport van Kaspersky benadrukt de noodzaak van een verantwoordelijke benadering van IoT-beveiliging, waarbij leveranciers worden verplicht om de beveiliging van producten vanaf het begin te verbeteren en gebruikers proactief te beschermen,” zegt Yaroslav Shmelev, security-expert bij Kaspersky.
> LEES OOK: Fabrikanten weinig oog voor de veiligheid slimme apparaten
Soorten IoT-malware
IoT-apparaten zijn vatbaar voor verschillende soorten malware, die elk een ander doel dienen:
- DDoS-botnets: Deze kwaadaardige programma’s nemen de controle over van IoT-apparaten om DDoS-aanvallen (Distributed Denial of Service) uit te voeren op een groot aantal diensten.
- Ransomware: Gericht op IoT-apparaten, met name apparaten die gebruikersgegevens bevatten zoals NAS-boxen, versleutelt ransomware bestanden en eist losgeld voor ontsleuteling.
- Miners: Ondanks hun beperkte rekenkracht proberen sommige cybercriminelen IoT-apparaten te gebruiken voor het minen van cryptocurrency.
- DNS-veranderaars: Bepaalde malware wijzigt DNS-instellingen op Wi-Fi-routers, waardoor gebruikers worden omgeleid naar kwaadaardige websites.
- Proxy Bots: Geïnfecteerde IoT-apparaten worden gebruikt als proxyservers om kwaadaardig verkeer om te leiden, waardoor het moeilijk is om dergelijke aanvallen te traceren en te beperken.
Raadpleeg voor meer gedetailleerde informatie het volledige rapport van Kaspersky over het IoT-dreigingslandschap voor 2023 op Securelist.
Bron: Kaspersky
Volg Security Management op LinkedIn