Steeds meer IoT-apparaten ingezet als thingbot

07-11-2019 | door: Wouter Hoeffnagel

Steeds meer IoT-apparaten ingezet als thingbot

Het aantal thingbots groeit zeer snel. In 2016 werden 9 thingbots geregistreerd, een jaar later kwamen er 6 bij, maar alleen in het begin van dit jaar stond de teller al op 26 nieuwe bots. Ze worden vooral in Europa gevonden. De groei blijft aanhouden doordat fabrikanten nog steeds te weinig beveiligingsmaatregelen nemen. Daarnaast zijn thingbots relatief makkelijk te ontwikkelen; ze worden gemaakt door allerlei groepen, van script-kiddies tot specialisten in dienst van landelijke overheden.

Dit blijkt uit het rapport The Hunt for IoT van F5 Labs, de onderzoekstak van F5 Networks. Thingbots kunnen worden opgenomen door hackers in een botnet van verbonden apparaten. F5 Labs onderzocht apparaten in cruciale toepassingen, zoals het verzorgen van een internetverbinding in hulpvoertuigen. Hiervan bleek 62 procent kwetsbaar. Volgens Gartner zijn er volgend jaar meer dan 20 miljard IoT-apparaten; doorgerekend naar de resultaten van F5 Labs zouden daarvan dus 12 miljard in meer of mindere mate ingezet kunnen worden voor een aanval.

Sara Boddy, Research Director bij F5 Labs: "Het aantal IoT-dreigingen blijft groeien totdat gebruikers een veiligere manier van fabricage eisen. Helaas is dat proces nog niet begonnen; naar verwachting zal dat zelfs nog wel eens jaren kunnen duren. Tegelijkertijd blijft een uiteenlopende groep mensen deze IoT-apparatuur misbruiken. Het is zo makkelijk, zelfs een kind kan het, en dat zien we in de praktijk dan ook."

Mirai blijft Europa aanvallen

Van de meest krachtige thingbot-aanval tot nu toe, Mirai, zijn nog steeds de gevolgen merkbaar, mede dankzij een scanning-model dat zichzelf in leven houdt. Sinds juni 2017 ligt met name Europa onder vuur. De regio heeft de meeste Mirai-scanners - gecompromitteerde IoT-apparaten die de infectie proberen te verspreiden - dan waar ook ter wereld. De originele Mirai-bot is nog steeds actief, maar ook verschillende afstammelingen zorgen voor problemen. Een kleine 90 procent van de bekende thingbots is na Mirai ontdekt en ontstaan doordat de broncode beschikbaar werd gesteld en er veel publiciteit was. Hiervan is 46 procent een Mirai-variant die veel meer kan dan een DDoS-aanval uitvoeren, zoals proxy servers opstarten, crypto-munten aanmaken en andere bots installeren.

Het Hunt for IoT rapport wijst verder uit dat eenvoudige routers, IP-camera's, digitale en netwerk videorecorders en CCTV-systemen de populairste apparaten zijn om te misbruiken. Het betreft vooral apparatuur die HTTP gebruiken en openbare UPnP, HNAP en SSH (die niet openbaar horen te zijn). Als de malware eenmaal is geïnstalleerd, legt de bot contact met de C&C server om orders te downloaden. De verkoop van botnet-services is verschoven van het darkweb naar mainstream platformen als Instagram. Abonnementen zijn er al vanaf 5 dollar per maand.

Steeds vaker vroegtijdig ontdekt

Het goede nieuws is dat security-bedrijven bots steeds vaker ontdekken voordat ze toeslaan. Voorheen werden thingbots ontdekt doordat een aanvalspad met terugwerkende kracht werd onderzocht. Buddy: "Toch lopen we achter op de aanvallers die erin slagen een thingbot op te zetten. We moeten dan ook niet wachten op fabrikanten van IoT-apparaten, maar zelf maatregelen nemen om de apparaten en de gegevens te beschermen. Start met cloud scrubbing centers om DDoS-aanvallen te stoppen en gebruik web application firewalls met gedrags-gebaseerde bot-detectie en traffic-blocking om web-applicatie aanvallen tegen te gaan. Met IoT moeten we geen shortcuts nemen: weet wat je koopt en als iets niet beveiligd is, haal het weg of plaats het buiten je netwerk."

Terug naar nieuws overzicht