178 miljoen IoT-apparaten in tien Amerikaanse grootste steden toegankelijk via internet

16 februari 2017

Veel Internet of Things (IoT)-apparaten blijken zichtbaar voor aanval­lers. Onder­zoe­kers van Trend Micro hebben de proef op de som genomen en zijn via de zoek­ma­chine Shodan op zoek gegaan naar IoT-apparaten in de tien grootste Ameri­kaanse steden die via internet toegan­ke­lijk zijn. In totaal werden maar liefst ruim 178 miljoen apparaten opge­spoord. Vermoe­de­lijk ligt het aantal wereld­wijd nog veel hoger.

Dit hebben Trend Micro onder­zoe­kers Numaan Huq, Stephen Hilt en Natasha Hellberg bekend gemaakt op de RSA confe­rentie in het Ameri­kaanse San Francisco. De data in het onderzoek is gebaseerd op gegevens die Shodan heeft aange­le­verd over de maand februari 2016. Het gaat om 178.032.637 hits die afkomstig zijn van het scannen van 45,597,847 unieke IPv4 en 256,516 unieke IPv6 adressen.

Webcams, NAS-systemen, routers en printers

De onder­zoe­kers hebben uiteen­lo­pende apparaten opge­spoord via Shodan. Denk hierbij aan webcams, netwerk­op­slag­sys­temen (NAS-systemen), routers, printers, mobiele apparaten en medische producten. In de meeste gevallen gaat het om apparaten die draaien op Linux 3.x. Daarnaast spreekt Trend Micro over een ‘signi­fi­cant’ aantal webser­vers, mail­ser­vers en databases.

Apache HTTPD blijkt het vaakst toegan­ke­lijk te zijn via internet, gevolgd door NGINX, Exim SMTPD, MySQL en OpenSSH.

In het onderzoek is specifiek gekeken naar apparaten die zichtbaar en toegan­ke­lijk zijn via internet, en niet zo zeer naar bevei­li­gings­pro­blemen in de apparaten. Deson­danks stellen de onder­zoe­kers dat de toegan­ke­lijk­heid via internet risico’s oplevert op het gebied van IT-bevei­li­ging. Zo zijn veel IoT-apparaten niet voorzien van basale bevei­li­gings­func­ties en dus slecht beveiligd tegen cyberaanvallen.

Niet goed geconfigureerd

Daarnaast zijn veel IoT-apparaten niet goed gecon­fi­gu­reerd, waardoor persoon­lijke gegevens van niets­ver­moe­dende gebrui­kers onbedoeld via internet toegan­ke­lijk zijn. Ook merkt Trend Micro dat veel IoT-apparaten niet auto­ma­tisch worden geüpdatet, terwijl veel gebrui­kers verzuimen de apparaten handmatig van updates te voorzien. De software op veel IoT-apparaten is hierdoor verouderd, wat cyber­cri­mi­nelen in de kaart speelt.

Ondanks dat niet specifiek is gezocht naar bevei­li­gings­pro­blemen in de aange­troffen apparaten, hebben de onder­zoe­kers wel gekeken hoeveel apparaten kwetsbaar zijn voor een aantal speci­fieke kwets­baar­heden. Het gaat hierbij om:

  • CVE-2013–1391 (digital video recorder [DVR] confi­gu­ra­tion disclosure),
  • CVE-2013–1899 (argument injection in PostgreSQL),
  • CVE-2014–0160 (Heart­bleed, OpenSSL),
  • CVE-2015–0204 (Freak, OpenSSL),
  • CVE-2015–2080 (Jetty remote unau­then­ti­cated creden­tial disclosure)

De top 20 met de vaakst toegan­ke­lijke kwetsbare producten ziet er als volgt uit:

Rapport

Meer infor­matie over het onderzoek en een overzicht van het soort apparaten en databases die Trend Micro tijdens het onderzoek heeft aange­troffen is te vinden in het onder­zoeks­rap­port dat Trend Micro heeft vrijgegeven.

Pin It on Pinterest

Share This