image

Internetscan toont duizenden onveilige IoT-apparaten in Nederland

woensdag 3 oktober 2018, 17:02 door Redactie, 4 reacties

Een scan van het Nederlandse internet heeft duizenden onveilige Internet of Things-apparaten opgeleverd, met name ip-camera's. In opdracht van het Nationaal Cyber Security Centrum (NCSC) voerde de GDI.Foundation een onderzoek uit naar de digitale Hygiëne in Nederland (pdf).

Het onderzoek moest het Nederlandse digitale landschap en het Nederlandse Internet of Things in kaart brengen en aangeven welk deel kwetsbaar is. Hiervoor gebruikten de onderzoekers verschillende zoekmachines en tools zoals Shodan, Censys, IpInfo en Nmap. Vervolgens keken de onderzoekers naar verschillende protocollen die door (IoT)-apparaten worden gebruikt, zoals TR-069, MQTT en UPnP.

In totaal vonden de onderzoekers ruim 7.000 IoT-apparaten die direct via het internet toegankelijk waren. 4300 van deze apparaten waren ip-camera's van fabrikant Dahua en beschikten over een standaardwachtwoord. Daarnaast werden ook camera's van andere fabrikanten met standaardwachtwoorden gevonden, alsmede netwerkopslagapparaten van iOmega die via een standaardwachtwoord toegankelijk waren. Volgens de onderzoekers is het aantal gedetecteerde onveilige IoT-apparaten in Nederland nog beperkt in verhouding met de rest van de wereld.

Het onderzoek ging echter verder dan alleen IoT-apparatuur. Tijdens het onderzoek werden bijna 1,5 miljoen kwetsbare apparaten/ protocollen gevonden. Op basis van verder onderzoek blijkt dat hiervan ruim 287.000 apparaten/ protocollen daadwerkelijk te misbruiken zijn. De onderzoekers merken wel op dat hun onderzoek een beperkte scope had en uit veldonderzoek blijkt dat de mogelijkheden voor een aanvaller veel verder strekken.

Om de dreiging van onveilige apparaten en protocollen tegen te gaan pleiten de onderzoekers voor het opstellen van industriestandaarden, een "security by design" en "privacy by design" aanpak, meetbare beveiligingsrichtlijnen en beveiligingsbeoordelingen van leveranciers en producten. Ook sluiten ze zich aan bij het advies van de Cyber Security Raad om een onafhankelijke monitor van gehackte en kwetsbare IoT-apparaten in te stellen, zodat publieke informatie beschikbaar komt over welke fabrikanten en leveranciers hun apparaten onvoldoende beveiligen.

Image

Reacties (4)
04-10-2018, 06:38 door Anoniem
En daar hebben we spuit 11 weer.
Wisten we allang.
04-10-2018, 06:41 door Anoniem
Opzich leuk maar trek het breder dan IOT. Laten we alle producenten van hardware en software meer verantwoordelijk maken voor de poep die ze produceren. Leuk als straks je IOT router pot-dicht zit maar dan komt men wel weer binnen door misbruik te maken van een applicatie op je device.

Voorbeeld: ik heb recent eens naar Corel applicaties voor Windows gekeken. De meeste publieke exploits/cve's waren na diverse jaren nog steeds aanwezig in nieuwe versies van de software. Tja, dat kan blijkbaar allemaal maar ongestraft. Wel makkelijk voor de boefjes want dan is het niet eens meer nodig om naar 0-days te zoeken.
04-10-2018, 09:29 door Anoniem
Niet nieuw en ook al heeft het nu een trendy noemer in IoT, voor ITers is dit oude wijn in nieuwe zakken.
04-10-2018, 10:00 door Anoniem
Maar goed, de fabrikant heeft weer een extra onmisbaar gadget verkocht. Jammer dat de koper het default wachtwoord moet wijzigen, FTP handmatig uit moet schakelen op zijn tandenborstel en het gadget een bedreiging vormt voor de veiligheid van andere internetgebruikers, maar los daarvan: echt een fan-tas-ti-sche aanwinst, dat IoT voor consumenten. Hoe hebben we ooit zonder kunnen leven, onbegrijpelijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.