Zephyrnet-logo

Bescherming tegen IoT-malware-aanvallen te midden van Covid-19-bedreigingen

Datum:

Illustratie: © IoT For All

IoT-apparaten zijn nu standaard consumenten- en commerciële technologie. Door hun groeiende beschikbaarheid en vaak slechte beveiliging zijn ze een belangrijk doelwit geworden voor hackers. Tegelijkertijd heeft de spil naar werken op afstand tijdens COVID-19 cybercriminelen aangemoedigd om hun inspanningen op te voeren, waardoor allerlei soorten netwerken veel kwetsbaarder zijn voor aanvallen.

Malware die zich op IoT-apparaten richt, neemt toe en cybercriminelen maken vaker gebruik van botnets bij aanvallen.

Eigenaren en ontwikkelaars van deze technologie moeten weten hoe malware IoT-apparaten kan infecteren en welke stappen ze kunnen nemen om hun producten te verdedigen.

De groeiende dreiging van IoT-malware en -ransomware

In 2020 werden de meeste nieuwe IoT-aanvallen aangedreven door twee prominente IoT-botnets: Mozi en Mirai. Mirai is een ouder botnet dat voor het eerst verscheen in 2016, terwijl Mozi in 2019 werd ingezet. Mozi is waarschijnlijk gebaseerd op Mirai, omdat de twee botnets aanzienlijke code-overlappingen hebben.

Deze botnets zijn zo uitgebreid geworden dat ze volgens IBM-beveiligingsonderzoek "90% van het waargenomen verkeer van en naar alle Internet of Things (IoT)-apparaten" voor hun rekening nemen. De botnets werken door reeds geïnfecteerde apparaten te gebruiken om anderen aan te vallen en te infecteren, waarbij kwetsbaarheden worden misbruikt in een poging ze te infecteren met code waardoor ze deel gaan uitmaken van het botnet.

Zodra het botnet groot genoeg is, kunnen de hackers achter het netwerk het gebruiken om DDoS-aanvallen uit te voeren. Omdat ze zijn verspreid over een enorm netwerk van geïnfecteerde slimme apparaten, kan het voor een host bijna onmogelijk zijn om op te reageren.

Uit hetzelfde rapport bleek ook dat alle IoT-apparaten, ongeacht hun functie, waarschijnlijk gevaar lopen. Hackers vielen een breed scala aan slimme apparaten aan, waaronder IoT-printers, borden en tv's die zijn aangesloten op zakelijke IT-netwerken.

Naast botnet-malware hebben IoT-eindgebruikers en fabrikanten ook te maken met steeds vaker voorkomende ransomware- en leakware-aanvallen. Ransomware-aanvallen houden apparaten of bestanden gegijzeld in ruil voor betaling van het slachtoffer. Leakware is vergelijkbaar, maar de hacker dreigt in plaats daarvan vertrouwelijke bestanden te lekken of vrij te geven als het slachtoffer niet betaalt.

Best practices voor het verdedigen van IoT-apparaten tegen malware

De Mozi- en Moirai-botnets infecteren doorgaans nieuwe apparaten door middel van command-injection (CMDi)-aanvallen. Dit is een veelgebruikte tactiek tegen IoT-apparaten, omdat het hackers in staat stelt om veelvoorkomende IoT-beveiligingsproblemen en verkeerde configuraties te misbruiken.

Drie primaire factoren kunnen een apparaat veel kwetsbaarder maken voor CMDi-aanvallen. IoT-systemen bevatten vaak een web- en foutopsporingsinterface die zijn overgebleven van de firmware-ontwikkeling. Hackers kunnen ze misbruiken om toegang te krijgen tot het apparaat. PHP-modules die zijn ingebouwd in IoT-webinterfaces kunnen ook toegang bieden aan hackers.

Online IoT-interfaces kunnen apparaten ook veel kwetsbaarder maken. Beheerders slagen er vaak niet in om deze interfaces te versterken door externe ingangen niet te zuiveren. Zonder opschoning kunnen cyberaanvallers shell-commando's invoeren, waardoor ze zo ongeveer alles kunnen doen wat ze willen, inclusief het gebruik van shell-commando's zoals "curl" of "wget" om kwaadaardige websites op te halen.

Hoe eindgebruikers IoT-apparaten kunnen beschermen

Eindgebruikers moeten zorgvuldig onderzoek IoT-apparaten en hun ontwikkelaars vóór een aankoop. Ontwikkelaars met een goede staat van dienst op het gebied van beveiliging zijn vaak eerder geneigd IoT-apparaten op de markt te brengen die gemakkelijker te beveiligen zijn. Ze moeten ook goede veiligheidspraktijken toepassen.

Het standaardwachtwoord wijzigen op nieuwe apparaten, beveiligingspatches downloaden en onnodige functies deactiveren, zoals tools voor externe toegang, zijn goede uitgangspunten. Regelmatig onderhoud van IoT-apparaten om ervoor te zorgen dat ze volledig worden gepatcht en gecontroleerd door bedrijfsbeveiligingssoftware zal ook helpen.

Netwerksegmentatie kan de toegang van IoT-apparaten tot het bedrijfsnetwerk beperken. Indien gecompromitteerd, zal deze segmentering de potentiële schade die deze machines kunnen veroorzaken, verminderen.

Het gebruik van antivirussen, analysehulpmiddelen voor netwerkverkeer en andere cyberbeveiligingssoftware kan eindgebruikers helpen bij het beheren en bewaken van potentiële bedreigingen.

Bedrijven moeten zich ook bewust zijn van de interactie van slimme apparaten van werknemers met hun bedrijfsnetwerk. Ze zijn misschien niet zo veilig als items waar IT-medewerkers direct toegang toe hebben.

Hoe ontwikkelaars en fabrikanten veiligere IoT-technologie kunnen creëren

Fabrikanten moeten ook stappen ondernemen om ervoor te zorgen dat IoT-apparaten die ze produceren veilig zijn. Overwegen beveiliging bij elke stap in het ontwerpproces en het vermijden van veelvoorkomende beveiligingsvalkuilen - zoals het verzenden van artikelen zonder debug-interfaces - zal bedrijven helpen om veiligere producten te maken.

De gemiddelde ontwikkeling en release van beveiligingspatches zal ook essentieel zijn om apparaten te beschermen tegen malware-aanvallen.

IoT-apparaten beveiligen tegen malware-aanvallen

Cybercriminelen zullen in de nabije toekomst waarschijnlijk meer aanvallen uitvoeren. Eigenaren van IoT-apparaten zullen waarschijnlijk te maken blijven krijgen met malware, ransomware en leakware-bedreigingen. Best practices kunnen eindgebruikers helpen hun items veilig te houden. Zelfs eenvoudige technieken als regelmatig patchen kunnen een grote bijdrage leveren aan het veilig houden van slimme technologie.

Fabrikanten kunnen ook actie ondernemen om veiligere IoT-apparaten te maken. Door veelvoorkomende kwetsbaarheden te vermijden en veilige ontwerppraktijken toe te passen, wordt een eindproduct minder kwetsbaar voor aanvallen.

PlatoAi. Web3 opnieuw uitgevonden. Gegevensintelligentie versterkt.
Klik hier om toegang te krijgen.

Bron: https://www.iotforall.com/iot-malware-attack-protection-amid-covid-19-threats

spot_img

Laatste intelligentie

spot_img