Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

FBI: Gehackte IoT-apparaten gebruikt als proxy voor cybercrime

zondag 5 augustus 2018, 09:40 door Redactie, 3 reacties

Gehackte Internet of Things-apparaten worden bij allerlei vormen van cybercrime als proxy gebruikt, zo waarschuwt de FBI. Dit biedt cybercriminelen een 'laag van anonimiteit' door alle verzoeken via het ip-adres van het slachtoffer te laten lopen. Met name IoT-apparaten in ontwikkelde landen zijn een aantrekkelijk doelwit, omdat ze toegang tot bedrijfssites bieden die verkeer van verdachte of buitenlandse ip-adressen blokkeren.

De IoT-apparaten worden gehackt via zwakke en standaard wachtwoorden, ongepatchte kwetsbaarheden of bruteforce-aanvallen. Zodra er toegang is verkregen worden de apparaten als proxy gebruikt voor het versturen van spam, obfusceren van verkeer, anoniem blijven, het plegen van clickfraude, inloggen op accounts en andere zaken. Volgens de FBI kan het lastig zijn om een gehackt IoT-apparaat te detecteren, maar kan een hogere internetrekening, traag werkende apparatuur of tragere internetverbinding een teken zijn.

Eigenaren van IoT-apparaten krijgen het advies om die regelmatig te herstarten, omdat dan eventuele malware in het geheugen wordt verwijderd. Verder moeten standaard gebruikersnamen en wachtwoorden worden gewijzigd en patches worden geïnstalleerd. Ook adviseert de FBI het blokkeren van verkeer van ongeautoriseerde ip-adressen, het uitschakelen van port forwarding en het isoleren van IoT-apparaten van de rest van het netwerk.

Nieuwste CCleaner offline na ophef over verzamelen van data
Gemeente Zwolle lekt BSN tweeduizend inwoners via envelop
Reacties (3)
06-08-2018, 09:51 door buttonius
Dit bericht suggereert dat ze bij de FBI niet zo slim zijn als het gaat om cybersecurity. Het advies om IOT-apparaten regelmatig te herstarten is wel erg zwak. Dat werkt alleen voor kwetsbaarheden die voor (opnieuw) inbreken vereisen dat de boosdoener zich fysiek nabij dat IOT-apparaat bevinden (binnen WiFi bereik van, of in fysiek contact met het IOT-apparaat). Dat schaalt niet lekker en is dus niet geschikt voor serieus misbruik.
Een beetje boosdoener zorgt ervoor dat hij/zij ook na reboot van het IOT-apparaat er direct weer in kan.
06-08-2018, 10:13 door -karma4 - Bijgewerkt: 06-08-2018, 10:16
Door buttonius: Dit bericht suggereert dat ze bij de FBI niet zo slim zijn als het gaat om cybersecurity. Het advies om IOT-apparaten regelmatig te herstarten is wel erg zwak. Dat werkt alleen voor kwetsbaarheden die voor (opnieuw) inbreken vereisen dat de boosdoener zich fysiek nabij dat IOT-apparaat bevinden (binnen WiFi bereik van, of in fysiek contact met het IOT-apparaat). Dat schaalt niet lekker en is dus niet geschikt voor serieus misbruik.

Je beseft dat bij dat soort embedded software er veel gebruik wordt gemaakt van ROM voor de programmacode? De naam zegt het al: Read-Only Memory. Dat kan dus niet worden gewijzigd en bij herstart van een dergelijk systeem begin je dus inderdaad met een schone lei. Als de kwetsbaarheid niet is verholpen zou een boosdoener er weer opnieuw in kunnen. Maar als het om een 'fysiek nabij aanval' gaat en je de fysieke toegankelijkheid van je apparaat verhindert, en het WiFi-wachtwoord wijzigt (als dat was gekraakt), dan ben je er mogelijk voor een tijdje vanaf en kan je de patch afwachten.

Door buttonius: Een beetje boosdoener zorgt ervoor dat hij/zij ook na reboot van het IOT-apparaat er direct weer in kan.

Dat gaat niet op bij niet te wijzigen programmacode in ROM.
06-08-2018, 10:46 door buttonius
Door The FOSS:
...
Door buttonius:
Een beetje boosdoener zorgt ervoor dat hij/zij ook na reboot van het IOT-apparaat er direct weer in kan.

Dat gaat niet op bij niet te wijzigen programmacode in ROM.

Juist wel. Ik denk dat we elkaar niet goed verstaan. Als de exploit gebaseerd is op een fout in ROM code en vanaf elke plek in de wereld op je IOT-apparaat aangebracht kan worden heeft reboot van dat apparaat geen enkele zin. De boosdoener installeert de exploit gewoon opnieuw zodra hij/zij iets vervelends wil doen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Smartengeld bij misbruik persoonsgegevens moet de regel zijn:

7 reacties
Aantal stemmen: 636
Image
Vacature
Vacature

Junior specialist OSINT

Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!

Lees meer
Kan de AVG ook als middel tegen oneerlijke concurentie worden ingezet?
24-02-2021 door Arnoud Engelfriet

Juridische vraag: ik las in het FD dat concurrenten de AVG niet tegen elkaar in konden zetten. Maar het is toch oneerlijke ...

6 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter