IBM: 'IoT-apparaten worden aangevallen via het Telnet protocol'

Eén van de oudste protocollen die wordt gebruikt om op afstand toegang te verkrijgen tot machines vormt vandaag de dag voor aanvallers de sleutel tot aanvallen op het Internet of Things (IoT). Het gaat om Telnet.
Dit stelt IBM in het rapport ‘Beware of Older Cyber Attacks’. Telnet bestaat sinds 1969 en wordt op dit moment niet meer zo breed verspreid gebruikt als voorheen. Allerlei embedded IoT-systemen zoals routers, Voice over IP telefoons, DVR’s, televisies en industriële beheersystemen maken echter nog steeds gebruik van Telnet. Een recente zoektocht op de zoekmachine Shodan leverde in totaal 16 miljoen verbonden apparaten op dit toegankelijk zijn via Telnet.
Onversleutelde communicatie
IBM waarschuwt dat communicatie via Telnet niet is versleuteld. Dit maakt het voor aanvallers eenvoudig deze communicatie af te luisteren en zo inloggegevens in handen te krijgen. Met behulp van een open Telnet poort kunnen aanvallers:
- Vaststellen welke informatie wordt gedeeld tussen verbonden apparaten, inclusief welke specifieke hardware of software er wordt gebruikt. Aanvallers kunnen vervolgens zoeken naar kwetsbaarheden in deze hardware en software, en hier misbruik van maken.
- Nagaan of identificatie noodzakelijk is. Zo niet, dan kan de cybercriminelen ongeautoriseerde toegang verkrijgen en het systeem verkennen om te ontdekken welke data hier is opgeslagen.
- Proberen in te loggen met behulp van standaardaccounts. Denk hierbij aan root/root, system/system en manager/manager.
- Een brute-force aanval uitvoeren om wachtwoorden te achterhalen voor veelvoorkomende gebruikers- of beheerdersaccounts (zoals root of administrator).
Nieuwe technologie aanvallen met oude technieken
IBM stelt dat het misbruik van Telnet slechts een voorbeeld is van een methode waarbij aanvallers oude technieken gebruiken om nieuwe technologie aan te vallen. Aan de beveiliging van IoT-apparaten en industriële beheersystemen wordt niet altijd even veel aandacht besteed als aan andere IT-systemen, waardoor deze relatief eenvoudig kunnen worden aangevallen.
Meer over
Lees ook
Instanties verstoren populair phishingplatform
De infrastructuur van Tycoon 2FA werd verstoord in samenwerking met particuliere en publieke partners, waaronder Proofpoint, Microsoft, Europol, Cloudflare, Coinbase, Crowell, eSentire, Health-ISAC, Intel 471, Resecurity, The Shadowserver Foundation, SpyCloud en TrendAI.
Identiteitsfraude en misbruik van adminrechten behoren tot de grootste cyberrisico’s voor organisaties
Identiteitsfraude en misbruik van adminrechten behoren tot de belangrijkste cyberrisico’s voor organisaties, volgens Barracuda’s Managed XDR Global Threat Report (link). Eerdere cijfers lieten al zien dat firewalls een kritiek aanvalspunt zijn. Het rapport laat ook zien welke tactieken aanvallers gebruiken om binnen te dringen en hun mogelijkheden1
"Prominente cyberdreiging gaat tegen trend in en toont consistentie"
Het dreigingslandschap onderging het afgelopen jaar veel veranderingen op het gebied van gedrag, doelwitten en malwaregebruik. Veel dreigingsactoren zijn hiermee verdwenen. TA584 gaat tegen deze trend in en vertoont juist consistentie in gedragspatronen en het soort doelwitten.



