Nieuwe IoT-malware verdrievoudigd in eerste helft 2018

25 september 2018

Volgens het IoT-onder­zoeks­rap­port van Kaspersky Lab zijn er in de eerste helft van 2018 wereld­wijd meer dan 120.000 malwa­re­mo­di­fi­ca­ties gebruikt om IoT-appa­ra­tuur aan te vallen. Dat is meer dan drie keer zoveel als in heel 2017. Kaspersky Lab waar­schuwt voor een sneeuw­bal­ef­fect. Zogeheten malwa­re­fa­mi­lies breiden zich steeds verder uit. In het afgelopen jaar is het aantal modi­fi­ca­ties van soort­ge­lijke malware vertien­vou­digd ten opzichte van 2016.
Er komt steeds meer IoT-appa­ra­tuur op de markt. Dat gaat gepaard met meer cyber­cri­mi­na­li­teit rondom de slimme gadgets die in het dagelijks leven worden gebruikt. Cyber­cri­mi­nelen zien meer kans op finan­cieel gewin en breiden hun acti­vi­teiten verder uit naar IoT-oplos­singen. De digitale dieven slaan onver­wachts toe en trans­for­meren onschul­dige IoT-gadgets tot krachtige machines voor kwaad­aar­dige doel­einden. Dat kunnen illegale cryp­to­cur­r­ency-mining prak­tijken zijn, DDoS-aanvallen of bijvoor­beeld botnetactiviteiten.

Honeypots

De Kaspersky Lab-experts onder­zoeken regel­matig data die uit verschil­lende bronnen worden verzameld zoals honeypots. Dit zijn virtuele lokmid­delen bedoeld om de aandacht van cyber­cri­mi­nelen te trekken en hun operaties te analy­seren. De meeste aanvallen (60 procent) op honeypots van Kaspersky Lab zijn gepleegd met behulp van routers. De overige aange­taste IoT-gadgets omvatten een verschei­den­heid aan tech­no­lo­gieën, waaronder DVR-apparaten en printers. De honeypots hebben zelfs een aanval gere­gi­streerd afkomstig van 33 wasmachines.

De popu­lairste methode om IoT-malware te verspreiden, is nog altijd het met brute kracht forceren van wacht­woorden. In 93 procent van de opge­spoorde aanvallen is gebruik­ge­maakt van herhaalde pogingen met verschil­lende wacht­woord­com­bi­na­ties om toegang te krijgen tot de appa­ra­tuur. In de overige gevallen zorgen de zogeheten exploits voor het illegaal binnen­dringen en/​of overnemen van IoT-systemen.

Waarom

Er zijn diverse redenen voor cyber­cri­mi­nelen om hun heil te zoeken in IoT. Uit het Kaspersky Lab onderzoek blijkt dat botnets creëren voor DDoS-aanvallen het meest populaire doel is. Sommige modi­fi­ca­ties worden gemaakt om concur­re­rende malware uit te schakelen, eigen zwakke plekken te repareren of kwetsbare diensten op appa­ra­tuur te ontregelen.

“In verge­lij­king met pc’s en smartphones lijken IoT-devices op het eerste gezicht niet krachtig genoeg om in te zetten voor cyber­cri­mi­na­li­teit”, zegt Harco Enting, General Manager van Kaspersky Lab Benelux. “Het snel groeiend aantal voor­beelden van IoT-malware laat helaas het tegendeel zien. Verder blijkt dat veel produ­centen van IoT-appa­ra­tuur onvol­doende aandacht besteden aan de bevei­li­ging van hun producten. Zelfs als dat vanaf nu beter wordt, zal het nog een tijdje duren voordat oude kwetsbare appa­ra­tuur uit huis verdwenen is. IoT-malwa­re­fa­mi­lies ontwik­kelen zich razend­snel. Voordat het ene lek gedicht is, hebben cyber­cri­mi­nelen alweer een volgende zwakke plek gevonden. Helaas worden IoT-producten op die manier een makkelijk doelwit om ogen­schijn­lijk eenvou­dige appa­ra­tuur om te toveren naar krachtige machines voor spionage, diefstal of chantage.”

Pin It on Pinterest

Share This