Malware overspoelt Internet of Things

Jeroen van Onselen
Waar netwerksecurityspecialisten al jarenlang voor vreesden komt uit. Malware heeft het en masse voorzien op Internet of Things. Kaspersky onthult vandaag schokkende cijfers.

Volgens het onderzoeksrapport Internet of Things van Kaspersky Lab zijn er in de eerste helft van 2018 wereldwijd meer dan 120.000 malwaremodificaties gebruikt om apparatuur dat gebruik maakt van Internet of Things aan te vallen. Dat is meer dan drie keer zoveel als in heel 2017.

Kaspersky vreest sneeuwbaleffect malware Internet of Things

Kaspersky Lab waarschuwt voor een sneeuwbaleffect. Zogeheten malwarefamilies breiden zich steeds verder uit. In het afgelopen jaar is het aantal modificaties van soortgelijke malware vertienvoudigd ten opzichte van 2016.

Er komt steeds meer apparatuur op de markt dat deel uitmaakt van het Internet of Things. Dat gaat gepaard met meer cybercriminaliteit rondom de slimme gadgets die in het dagelijks leven worden gebruikt. Cybercriminelen zien meer kans op financieel gewin en breiden hun activiteiten verder uit naar oplossingen in de Internet of Things.

Onschuldige gagdets Internet of Things worden enge machines

De digitale dieven slaan onverwachts toe en transformeren onschuldige IoT-gadgets tot krachtige machines voor kwaadaardige doeleinden. Dat kunnen illegale cryptocurrency-mining praktijken zijn, DDoS-aanvallen of bijvoorbeeld botnetactiviteiten.

Meeste aanvallen vanuit routers

De Kaspersky Lab experts onderzoeken regelmatig data die uit verschillende bronnen worden verzameld zoals honeypots. Dit zijn virtuele lokmiddelen bedoeld om de aandacht van cybercriminelen te trekken en hun operaties te analyseren. De meeste aanvallen (60 procent) op honeypots van Kaspersky Lab zijn gepleegd met behulp van routers.

De overige aangetaste IoT-gadgets omvatten een verscheidenheid aan technologieën, waaronder DVR-apparaten en printers.

De honeypots hebben zelfs een aanval geregistreerd afkomstig van 33 wasmachines.

Hoe criminelen Internet of Things binnenkomen

De populairste methode om IoT-malware te verspreiden, is nog altijd het met brute kracht forceren van wachtwoorden. In 93 procent van de opgespoorde aanvallen is gebruikgemaakt van herhaalde pogingen met verschillende wachtwoordcombinaties om toegang te krijgen tot de apparatuur. In de overige gevallen zorgen de zogeheten exploits voor het illegaal binnendringen en/of overnemen van IoT-systemen.

Er zijn diverse redenen voor cybercriminelen om hun heil te zoeken in IoT. Uit het Kaspersky Lab onderzoek blijkt dat botnets creëren voor DDoS-aanvallen het meest populaire doel is. Sommige modificaties worden gemaakt om concurrerende malware uit te schakelen, eigen zwakke plekken te repareren of kwetsbare diensten op apparatuur te ontregelen.

"In vergelijking met pc's en smartphones lijken IoT-devices op het eerste gezicht niet krachtig genoeg om in te zetten voor cybercriminaliteit”, zegt Harco Enting, General Manager van Kaspersky Lab Benelux. “Het snel groeiend aantal voorbeelden van IoT-malware laat helaas het tegendeel zien. Verder blijkt dat veel producenten van IoT-apparatuur onvoldoende aandacht besteden aan de beveiliging van hun producten. Zelfs als dat vanaf nu beter wordt, zal het nog een tijdje duren voordat oude kwetsbare apparatuur uit huis verdwenen is. IoT-malwarefamilies ontwikkelen zich razendsnel. Voordat het ene lek gedicht is, hebben cybercriminelen alweer een volgende zwakke plek gevonden. Helaas worden IoT-producten op die manier een makkelijk doelwit om ogenschijnlijk eenvoudige apparatuur om te toveren naar krachtige machines voor spionage, diefstal of chantage.”

Drie manieren om bestemming via Internet of Things te voorkomen

 

  1. Installeer firmware-updates altijd zo snel mogelijk. Zodra een zwakke plek ontdekt is, kan een patch-update zorgen voor herstel.
  2. Altijd vooraf geïnstalleerde wachtwoorden wijzigen. Gebruik sterke wachtwoorden die hoofdletters, kleine letters, cijfers en symbolen bevatten.
  3. Mocht de IoT-apparatuur zich vreemd gedragen, is het zaak de gadgets opnieuw op te starten. Daarmee wordt bestaande malware verwijderd. Tegelijkertijd is het niet zo dat het risico op nieuwe infecties daarmee kleiner wordt.

Aanvallen op Kaspersky in 2016

Aanvallen op Kaspersky in 2017

Aanvallen op Kaspersky in 2018

 

afbeelding van Jeroen van Onselen

Jeroen van Onselen | Redacteur

Bekijk alle artikelen van Jeroen