Onderzoek Fortinet: 210 miljoen succesvolle brute force-aanvallen op IoT-producten in 2022

26 januari 2023

Fortinet maakt de uitkom­sten bekend van het onderzoek dat de cyber­aan­vallen op het gebied van Internet of Things (IoT) in het afgelopen jaar beschrijft. Dit is gebaseerd op de gegevens van 2022, die voorkomen uit het wereld­wijde netwerk van honeypots van FortiGuard Labs, het onder­zoek­team van Fortinet. 

Deze honeypots dienen als digitaal lokaas voor cyber­cri­mi­nelen en helpen bij het vast­leggen en volgen van aanvals­cam­pagnes die ten doel hebben om IoT-apparaten met malware te besmetten. Meestal gebeurt dit om die om te vormen tot bots. Cyber­cri­mi­nelen kunnen op die manier een groot­schalig botnet­werk in het leven roepen voor het uitvoeren van Distri­buted Denial of Service (DDoS)-aanvallen.

Uit de gegevens blijkt dat deze malware-campagnes in de meeste gevallen gebruik maken van brute force-aanvallen. (Bij een brute-force aanval proberen de aanval­lers syste­ma­tisch wacht­woorden en encryp­tie­sleu­tels uit totdat er één blijkt te werken.) Hiermee kunnen ze de aanmel­dings­ge­ge­vens voor Telnet en het netwerk­com­mu­ni­ca­tie­pro­tocol SSH achter­halen en toegang krijgen tot IoT-apparaten. Vervol­gens voeren ze execu­ta­bles uit om die tot bots om te vormen. 

In 2022 regi­streerde FortiGuard Labs meer dan 210 miljoen succes­volle brute force-aanvallen. Uit de infor­matie blijkt dat het aantal maan­de­lijkse succes­volle brute force-aanvallen op de honeypots vooral in de maand juli wereld­wijd zeer groot was. (Afbeel­ding 1). 

De meeste aanvallen in 2022 zijn afkomstig uit de VS. ​ Voor die verdeling werd uitgegaan van de landen waarin de servers van cyber­cri­mi­nelen werden gehost. (Afbeel­ding 2). 

Afbeelding 1: Aantal aanvallen per maand
Afbeel­ding 1: Aantal aanvallen per maand


Afbeelding 2: Aantal aanvallen per land
Afbeel­ding 2: Aantal aanvallen per land

IoT-malware maakt voor het besmetten van appa­ra­tuur niet alleen gebruik van aanmel­dings­ge­ge­vens die op basis van brute force-aanvallen zijn verkregen, maar ook van kwets­baar­heden (onbe­vei­ligde achter­deur­tjes) in de hardware. Dat gold bijvoor­beeld voor de Beastmode Mirai-campagne. Malware richt zich zowel op oude als nieuwe kwets­baar­heden om IoT-appa­ra­tuur te besmetten en zich te verspreiden. De meeste malware heeft het gemunt op kwets­baar­heden in routers. Uit de data van FortiGuard Labs blijkt dat er nog altijd op grote schaal misbruik wordt gemaakt van oude kwets­baar­heden die terug­voeren tot 2014.

Tot slot meldt FortiGuard Labs ook een groeiende verschei­den­heid aan malware-varianten die in de program­meer­taal Go zijn geschreven. Dit wordt toege­schreven aan de toene­mende beschik­baar­heid van broncode voor malware in bijvoor­beeld GitHub. Dit maakt het veel eenvou­diger voor relatief onervaren cyber­cri­mi­nelen om botnets te vormen en voor aanvallen in te zetten. Gezien de toege­nomen belang­stel­ling voor het gebruik van de program­meer­taal Go voor de ontwik­ke­ling van malware verwacht men dat dit jaar nog veel meer op Go geba­seerde IoT-botnets ingezet worden.

Pin It on Pinterest

Share This