IoT-apparaten vaker gebruikt voor DDos-aanvallen
Eigenaren van de apparaten hebben het vaak niet eens door dat ze geïnfecteerd zijn, zo blijkt uit een nieuw onderzoek van Symantec.
Symantec’s Security Response team heeft ontdekt dat cybercriminelen de privénetwerken en connected devices van consumenten hacken om distributed denial of service- (DDoS-) aanvallen mee te plegen op de winstgevende en meestal grote organisaties.
Voor een grotere kans van slagen, zetten aanvallers goedkope bandbreedte in. Die verkrijgen ze door de apparaten van consumenten met elkaar te verbinden. De apparaten zijn eenvoudig te infecteren, omdat ze niet over geavanceerde beveiliging beschikken.
Doelen van IoT-malware
Gebaseerd op de IP-adressen van waar de aanvallen zijn verricht, blijkt dat meer dan de helft van alle IoT-aanvallen afkomstig zijn uit China en de Verenigde Staten. Ook zijn er een groot aantal aanvallen afkomstig uit Duitsland, Nederland, Rusland, Oekraïne en Vietnam. In sommige gevallen zijn de IP-adressen proxies om de locaties van de aanvallers te verbergen.
De meeste doelen van IoT-malware zijn geïntegreerde non-pc-apparaten zoals webservers, routers, modems, network attached storage- (NAS-) apparaten, closed-circuit television (CCTV) en Industrial Control Systems (ICS). Velen daarvan zijn toegankelijk via het internet. Vanwege het besturingssysteem en de beperkte kracht van de processor, bestaat echter de kans dat deze apparaten niet over alle geavanceerde beveiligingsfuncties beschikken.
Onvoldoende beveiliging IoT-apparaten
Doordat aanvallers zich tegenwoordig zeer bewust zijn van onvoldoende IoT-beveiliging, programmeren velen de malware met veelgebruikte en standaard wachtwoorden, zodat zij gemakkelijk IoT-apparaten kunnen hacken. Slechte beveiliging op een groot aantal IoT-apparaten maakt hen een eenvoudig doelwit.