image

Onderzoek: Mirai besmette 65.000 IoT-apparaten in eerste 20 uur

maandag 21 augustus 2017, 11:56 door Redactie, 2 reacties

De Mirai-malware die zich eind vorig jaar verspreidde wist in de eerste 20 uur 65.000 Internet of Things-apparaten te infecteren, zo stellen onderzoekers van Akamai, Cloudflare, Google en verschillende universiteiten. De onderzoekers presenteerden vorige week tijdens de Usenix Security conferentie in Canada hun onderzoek genaamd "Understanding the Mirai Botnet" (pdf).

Mirai infecteerde digitale videorecorders, ip-camera, routers en printers via onveilige standaardwachtwoorden en via internet toegankelijke poorten. Op het hoogtepunt bestond het botnet uit 600.000 geïnfecteerde apparaten. Tegen het einde van de onderzoeksperiode waren nog zo'n 100.000 machines onderdeel van het Mirai-botnet. De besmette IoT-apparaten werden onder andere gebruikt om dns-aanbieder Dyn aan te vallen, waardoor populaire websites als Twitter, Netflix, GitHub en Spotify slecht of onbereikbaar waren.

Volgens de onderzoekers is het succes van Mirai door verschillende factoren te verklaren, zoals de eerder genoemde onveilige standaardwachtwoorden, het succesvol scannen naar andere kwetsbare apparaten, een heterogene omgeving om te infecteren en het feit dat de veiligheid van IoT-apparaten wordt genegeerd. Naar aanleiding van de uitbraak van de Mirai-malware riepen allerlei partijen IoT-fabrikanten op om veiligere apparaten te ontwikkelen.

"Het Mirai-botnet heeft laten zien dat zelfs een eenvoudige woordenboekaanval honderdduizenden met internet verbonden apparaten kan compromitteren", aldus de onderzoekers. Ze stellen dat willekeurige standaardwachtwoorden een eerste stap kunnen zijn om IoT-apparaten beter te beveiligen, maar het waarschijnlijk is dat toekomstige dreigingen van kwetsbaarheden in IoT-apparaten gebruik zullen maken om zich te verspreiden, net zoals de Confickerworm deed.

De onderzoekers pleiten daarom voor een model waarbij de poorten van IoT-apparaten standaard zijn gesloten, in plaats van open. Ook moeten apparaten standaard worden geconfigureerd zodat remote toegang is beperkt tot lokale netwerken of specifieke providers. Verder worden fabrikanten opgeroepen om beveiligingsmaatregelen toe te passen die het lastiger maken om de apparaten te hacken.

Reacties (2)
21-08-2017, 14:19 door ph-cofi
As the IoT domain continues to expand and evolve, we hope Mirai serves as a call to arms (...)
Bij een jaar later en we zijn nog niet verder dan aanbevelingen, nog geen staande wetgeving, keurmerken of iets dergelijks gezien. Rechtzaken richting de betreffende fabrikant, niets meer van gehoord.

Jammer, want ik meen me te herinneren dat de Mirai slachtoffers o.m. het standaard wachtwoord niet eens konden wijzigen = bewust toegevoegde kwetsbaarheden.
21-08-2017, 20:38 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.