Nieuws

Bijna half miljard IoT-apparaten kwetsbaar voor cyberaanvallen

10-jaar oud beveiligingslek betreft DNS-rebinding web-exploit

Een tien jaar oud beveiligingslek maakt bijna een half miljard wereldwijde IoT-apparaten kwetsbaar voor cyberaanvallen. Dit staat in een onderzoeksrapport van een in de VS gebaseerde leverancier van Internet of Things-beveiligingssoftware voor bedrijven. Het totale aantal getroffen apparaten komt uit op 496 miljoen apparaten. Dat is volgens de onderzoekers nog een 'voorzichtige inschatting'.

DNS-Rebinding: Toegang tot webbrowsers via schadelijke links in emails en banneradvertenties 

Het betreft DNS-rebinding, een aanval die in 2008 onthuld werd op de RSA-conferentie. Met DNS-rebinding omzeilt een cybercrimineel een netwerkfirewall en wordt de webbrowser van een slachtoffer gebruikt om toegang tot andere apparaten in het netwerk te krijgen. Het is een relatief eenvoudige manier voor cybercriminelen om toegang te krijgen tot netwerken. 

Met de aanval kan toegang verkregen worden tot de webbrowser, bijvoorbeeld via een schadelijke link in een e-mail of via een banneradvertentie. Hierdoor worden apparaten vatbaar voor onder andere data exfiltratie en hijacking. Hijacking kan zelfs leiden tot een botnetaanval die vergelijkbaar is met de Mirai-malware die in 2016 grote websites plat legde. 

Switches, Smart TV's en streaming speakers vatbaar 

De typen apparaten die gevoelig zijn voor DNS-rebinding aanvallen beperken zich niet alleen tot home IoT-apparaten zoals Google Home en Wi-Fi-luidsprekers of -routers. Ook de veiligheid van oude cyber security-oplossingen wordt hierdoor wederom op de proef gesteld.

Het onderzoek beschrijft dat het wat betreft vatbare apparaten voor het beveiligingslek onder andere gaat om 87 procent van alle switches, routers en access points. Ook veel streaming mediaspelers of speakers (78 procent)  en smart TV's (57 procent) zijn vatbaar.

Standaard wachtwoorden en onbeveiligde webservers

Bepalend voor vatbare apparaten is een niet-versleutelde webserver. Deze apparaten kunnen ook kwetsbaar zijn als ze nog met het standaardwachtwoord geconfigureerd zijn. Bovendien zijn deze apparaten 'agentless'. Dat betekent dat bedrijven geen beveiligingssoftware op deze apparaten kunnen installeren. Uit het onderzoek is ook gebleken dat er voor zover bekend met behulp van deze exploit, geen aanvallen op de IoT-apparaten gedocumenteerd zijn.

Pas DNS-filtering,  random wachtwoord creatie en werkplek apparaten inventarisatie toe

Er zijn een aantal opties om de impact van de DNS-rebinding web-exploit te beperken. Om te beginnen kan er een niveau van DNS-filtering uitgevoerd worden. Ook standaard DNS-beveiliging methoden kunnen gevolgd worden, zoals het randomizen van apparaat wachtwoorden en het inventariseren van alle apparaten op de werkplek.

Bring Your Own Device en Firewall management

 

Verbonden apparaten op de werkvloer krijgen niet altijd prioriteit vanuit een beveiligingsperspectief. Dat terwijl de populariteit van het werken op afstand en het meenemen van persoonlijke apparaten op de werkplek toeneemt. Dit Bring Your Own Device (BYOD) beleid zorgt voor aanvullende Cyber Security uitdagingen doordat steeds meer apparaten met het netwerk verbonden zijn. Hierdoor groeit onder andere de behoefte aan netwerkbeveiliging Firewalls met real-time monitoring functionaliteiten, evenals Managed Firewall services. 

 

23 juli 2018

Pagina delen:

Deze website maakt gebruik van cookies. Door verder te gaan op de site ga je akkoord met ons gebruik van cookies. Lees meer.