image

TU Delft detecteert weinig besmette IoT-apparaten in Nederland

maandag 14 december 2020, 11:13 door Redactie, 4 reacties

In Nederland worden in vergelijking met andere landen weinig besmette Internet of Things-apparaten gedetecteerd, zo blijkt uit onderzoek van de TU Delft. Met subsidie van het ministerie van Economische Zaken doet de TU Delft metingen naar besmette IoT-apparaten. Dit moet voor informatie zorgen waarmee internetproviders hun klanten kunnen oproepen om besmette apparaten op te schonen.

Voor het onderzoek maken de onderzoekers gebruik van honeypots, zoals Michel van Eeten, hoogleraar Bestuurskunde bij de sectie Organisation & Governance (OG) aan de TU Delft, en specialist in internetveiligheid, vorig jaar al aan Security.NL liet weten. Besmette IoT-apparaten zoeken naar andere kwetsbare systemen. Aan de hand van de ip-adressen die via de honeypots worden verzameld kunnen de onderzoekers zien waar de besmette apparaten zich bevinden.

"Het beeld dat uit het onderzoek van TU Delft naar voren komt is dat het aantal gemeten besmette apparaten in Nederland laag is ten opzichte van andere landen", meldt staatssecretaris Keijzer van Economische Zaken aan de Tweede Kamer. In Nederland gaat het gemiddeld om 125 besmette apparaten die dagelijks worden gedetecteerd. Het aantal besmette apparaten met een Duits ip-adres ligt op een gemiddelde van 2500 per dag, terwijl er in Egypte gemiddeld 15.000 geïnfecteerde devices worden geteld. De meeste infecties worden gemeten bij ip-camera's en NAS-systemen.

"Het is positief dat uit de metingen van TU Delft naar voren komt dat het aantal besmettingen in Nederland meevalt ten opzichte van andere landen. Tegelijkertijd blijft een groot aantal apparaten kwetsbaar voor misbruik en kunnen de gevolgen van misbruik voor een individuele gebruiker groot zijn", aldus Keijzer. De uitkomsten van de metingen worden gedeeld met internetaanbieders en met het Digital Trust Center (DTC). Providers kunnen met de informatie hun klanten waarschuwen. Het DTC zal aan de hand van de verzamelde gegevens in gesprek gaan met fabrikanten over maatregelen die zij kunnen nemen, bijvoorbeeld het ontwikkelen van beveiligingsupdates.

Reacties (4)
14-12-2020, 23:16 door Anoniem
Ik mag er toch vanuit gaan dat de firewall in mijn router de IoT-apparaten tegen benadering vanaf het internet beschermt. Hierdoor worden ze vrij goed beschermd tegen (worm)virussen. Des te groter was mijn ontgoocheling toen in week 25 van 2020 ineens twee Samsung Blu-Rayspelers besmet leken. Het bleek om een foutieve update van Samsung zelf te gaan en Samsung heeft de beide spelers kosteloos opgehaald, gerepareerd en weer teruggebracht. Het door Samsung ingeschakelde Nederlandse reparatiebedrijf heeft de moederborden van de beide spelers vervangen. Vanwege de YouTube-Apps in de Blu-Rayspelers hadden en hebben wij ze "aan het internet hangen." Ook de Netflix-Apps in de Blu-Rayspelers werken prima.
15-12-2020, 10:03 door Anoniem
Ben ik blij dat ik mijn boormachine nu probleemloos kan blijven gebruiken. Die installeert immers automatisch 3mm boortjes.
15-12-2020, 10:26 door Anoniem
Des te groter was mijn ontgoocheling toen in week 25 van 2020 ineens twee Samsung Blu-Rayspelers besmet leken. Het bleek om een foutieve update van Samsung zelf te gaan en Samsung heeft de beide spelers kosteloos opgehaald, gerepareerd en weer teruggebracht.

Zou je kunnen inlichten welk model je hebt? Ik had begrepen dat dit ook in Korea gaande was.

Ik mag er toch vanuit gaan dat de firewall in mijn router de IoT-apparaten tegen benadering vanaf het internet beschermt.

Mooi vraag, maar dat is het dus. Sommige IoT apparaten maken eenmaal verbinding via het Internet met je mobiel of whatever.
Dat een slimme insectenval connectie maakt met externe bedrijf (wat toevallig makkelijk te besmetten kan zijn) zou ik toch niet aanraden. Doe maar een strip die van kleur veranderd bij contact insecten. Firewalls kunnen dit niet blokkeren, anders kan jij ook niet bij je ip camera
15-12-2020, 15:02 door Anoniem
Het was overal in de wereld gaande. Het ging bij ons om twee stuks BD-J5500's, gekocht in de tweede helft van 2015. Eén in de woonkamer en één van m'n dochter. Die van m'n dochter begaf het. Omdat het exemplaar beneden vrijwel niet werd gebruikt, nam ze die in gebruik. Na een paar minuten had deze hetzelfde euvel. Een oneindige "bootloop." Dit was te toevallig, dus er was iets anders gaande dan een defect. Dit bleek uit de vele berichten die al vrij kort na week 25 op het world wide web circuleerden. Software-updates stonden ingesteld op automatisch. De week erop heb ik de software van de Samsung website gedownload en deze op een CD-ROM gebrand. Wegens het continu opnieuw opstarten was de CD-ROM niet benaderbaar. USB-stick dan maar. Niet benaderbaar. Beide spelers stonden ingesteld op DHCP en doordat ze opnieuw opstartten voordat een IP was verkregen, kon ik er ook niet via het netwerk inkomen. Op 22 juli 2020 heb ik beide BD-J5500's bij Samsung Nederland aangemeld. Op 28 juli zijn ze door Servilux/Dynalogic opgehaald en begin augustus ontvingen we op twee verschillende data beide apparaten gerepareerd terug. Dit alles zonder kosten voor ons. Ik had al ergens op het internet gelezen dat bij de reparaties de moederborden van de spelers worden vervangen en bij één van de spelers zat een antistatisch zakje met op de stickers de vermelding "AH81-09657A A/S-MAIN BOARD" dus dat klopt wel. De garantietermijnen waren al drie jaar verlopen, maar omdat de fout bij haar lag, heeft Samsung de apparaten kosteloos laten vervoeren en repareren. Op wereldschaal is dit waarschijnlijk een zeer aanzienlijke kostenpost geweest al zullen mensen met maar één defecte speler deze waarschijnlijk zonder nadenken hebben weggegooid. Bij mijn "zoektocht" op internet viel me op dat naast de BD-J5500 ook veel andere modellen het euvel hadden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.