IBM: 'IoT-apparaten worden aangevallen via het Telnet protocol'

hacker4-gabor-kalman

Eén van de oudste protocollen die wordt gebruikt om op afstand toegang te verkrijgen tot machines vormt vandaag de dag voor aanvallers de sleutel tot aanvallen op het Internet of Things (IoT). Het gaat om Telnet.

Dit stelt IBM in het rapport ‘Beware of Older Cyber Attacks’. Telnet bestaat sinds 1969 en wordt op dit moment niet meer zo breed verspreid gebruikt als voorheen. Allerlei embedded IoT-systemen zoals routers, Voice over IP telefoons, DVR’s, televisies en industriële beheersystemen maken echter nog steeds gebruik van Telnet. Een recente zoektocht op de zoekmachine Shodan leverde in totaal 16 miljoen verbonden apparaten op dit toegankelijk zijn via Telnet.

Onversleutelde communicatie

IBM waarschuwt dat communicatie via Telnet niet is versleuteld. Dit maakt het voor aanvallers eenvoudig deze communicatie af te luisteren en zo inloggegevens in handen te krijgen. Met behulp van een open Telnet poort kunnen aanvallers:

  • Vaststellen welke informatie wordt gedeeld tussen verbonden apparaten, inclusief welke specifieke hardware of software er wordt gebruikt. Aanvallers kunnen vervolgens zoeken naar kwetsbaarheden in deze hardware en software, en hier misbruik van maken.
  • Nagaan of identificatie noodzakelijk is. Zo niet, dan kan de cybercriminelen ongeautoriseerde toegang verkrijgen en het systeem verkennen om te ontdekken welke data hier is opgeslagen.
  • Proberen in te loggen met behulp van standaardaccounts. Denk hierbij aan root/root, system/system en manager/manager.
  • Een brute-force aanval uitvoeren om wachtwoorden te achterhalen voor veelvoorkomende gebruikers- of beheerdersaccounts (zoals root of administrator).

Nieuwe technologie aanvallen met oude technieken

IBM stelt dat het misbruik van Telnet slechts een voorbeeld is van een methode waarbij aanvallers oude technieken gebruiken om nieuwe technologie aan te vallen. Aan de beveiliging van IoT-apparaten en industriële beheersystemen wordt niet altijd even veel aandacht besteed als aan andere IT-systemen, waardoor deze relatief eenvoudig kunnen worden aangevallen.

Lees ook
Cybercriminelen doelen op vrachtwagens en logistiek

Cybercriminelen doelen op vrachtwagens en logistiek

Proofpoint volgt een cluster van cybercriminele activiteiten die zich richt op transport- en logistieke bedrijven. Het cluster infecteert bedrijven in deze sector met Remote Monitoring and Management (RMM)-tools voor financieel gewin. In de geobserveerde campagnes proberen cybercriminelen bedrijven te infiltreren

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Cybercriminele en staatsgesponsorde actoren gebruiken steeds vaker kwaadaardige OAuth-applicaties om blijvend toegang te krijgen binnen gecompromitteerde omgevingen. Deze aanvallen staan kwaadwillende actoren toe om gebruikersaccounts over te nemen

AI-app ‘Lovable’ gebruikt door cybercriminelen

AI-app ‘Lovable’ gebruikt door cybercriminelen

Er wordt tegenwoordig vaak gevraagd naar de impact van AI op het dreigingslandschap. Hoewel er wordt geconstateerd dat door grote taalmodellen (LLM) gegenereerde e-mails of scripts weinig impact hebben, de drempel voor digitale criminaliteit door sommige AI-tools wordt verlaagd. Neem bijvoorbeeld diensten die met behulp van AI binnen enkele minute1