Nieuw onderzoek van F5 Labs, de onderzoekstak van F5 Networks, wijst uit dat bijna de helft van de Telnet brute force attacks van afgelopen jaar afkomstig is uit China. Over de gehele linie heeft F5 Labs over het afgelopen jaar een stijging van 249 procent in dit soort aanvallen gemeten.

Bij Telnet brute force attacks wordt misbruik gemaakt van het telnet-protocol om op afstand in te loggen op een apparaat en via een opdrachtregel de besturing over te nemen. 44 procent van dit soort aanvallen blijkt afkomstig uit China of IP-adressen in Chinese netwerken, gevolgd door de Verenigde Staten en Rusland. De meeste aangevallen landen zijn de VS, Singapore, Spanje en Hongarije. Gelet op het feit dat deze landen gezamenlijk maar een klein percentage van de totale hoeveelheid aanvallen te verduren kregen, wijst erop dat aanvallen op IoT devices een wijdverspreid fenomeen is dat overal ter wereld voorkomt. Alleen in december concentreerde de aanvallen zich. Toen vond maar liefst 22 procent van de aanvallen in Spanje plaats.

Een opvallend resultaat uit het onderzoek van F5 Labs is dat het aantal aanvallen in de tweede helft van 2017 afnam in vergelijking met de eerste helft van dat jaar (77% afname over Q1-Q4). Ondanks de afname lag het aantal aanvallen nog steeds beduidend hoger dan in september 2016, toen het Mirai-botnet op zijn hoogtepunt honderdduizenden IoT-apparaten zoals CCTV, routers en DVR’s infecteerde.

F5 Labs observeerde een jaar lang cybercriminelen in hun pogingen de besturing van IoT devices over te nemen. Hieruit is gebleken dat de aanvallen van cybercriminelen sneller worden en diverse van aard. Hoewel de aanvallen uit meer stappen zijn opgebouwd, worden ze technisch minder complex. De aanvallen hebben effectief minder apparaten geïnfecteerd, waarbij vooral niet-standaard poorten en protocollen werden aangevallen. Aanvallers richten zich nadrukkelijk op merken, type devices en modellen die aantoonbaar kwetsbaar zijn.

“Gelet de omvang van de aanvallen die wij in kaart hebben gebracht, is het aannemelijk dat er nog tal van aanvallen zijn waar we het bestaan niet eens van weten en waar de criminelen nog steeds de vruchten van plukken”, stelt Sara Boddy, Directeur, F5 Labs Threat Research. “Cryptomining is een goed voorbeeld van een IoT-aanval die gemakkelijk onontdekt kan blijven als er geen duidelijke impact is, zoals apparaten die merkbaar langzamer worden.”

Zolang de ontwikkelstandaarden niet worden aangepast en er nog steeds volop kwetsbare IoT-apparaten op de markt worden gebracht, zal het aantal thingbots blijven toenemen. Zeker als je in aanmerking neemt dat het punt van massa-adoptie van IoT-devices door consumenten nog moet komen.

Bedrijven kunnen zichzelf tegen aanvallen van thingbots beveiligingen door de volgende aspecten in acht te nemen:

  • Zorg voor redundantie van bedrijfskritische services voor het geval serviceproviders worden aangevallen;
  • Beperk de gevolgen van identiteitsdiefstal door ingebouwde controles op het automatisch vullen van gegevens en authenticatie op basis van meerdere factoren;
  • Zorg voor decryptie binnen je netwerk om kwaadaardige elementen die zich in encrypted verkeer bevinden, op te sporen;
  • beveilig apparaten die op je netwerk zijn aangesloten met preventie- en detectie-oplossingen; en
  • Voer regelmatig beveiligingsaudits uit op IoT-apparatuur, test IoT devices voor gebruik en zorg voor degelijke opleidingsprogramma’s voor medewerkers.