5 connected devices waarin piraten zich kunnen verstoppen [Infographic]
Doordat bedrijfssystemen weinig bescherming bieden – standaard en vaste wachtwoorden, niet-versleutelde gegevens, ongecorrigeerde softwareproblemen, verbinding met slecht beveiligde netwerken – kunnen hackers misbruik maken van de connected devices in jouw organisatie of ze inzetten om toegang tot de servers te krijgen.
De motieven zijn divers: vertrouwelijke of persoonlijke gegevens stelen, geld verdienen door bankgegevens te exploiteren, losgeld vragen of schade toebrengen aan het bedrijf door te zorgen dat diensten niet beschikbaar zijn.
Welk type aanvallen zijn schadelijk voor het IoT?
Thingbot
Zombie networks van connected devices worden gebruikt om vertrouwelijke gegevens te stelen, bankgegevens te exploiteren, DDos-aanvallen te plegen of phishing-campagnes te starten.
Identiteitsfraude
Met de hoeveelheid persoonlijke gegevens die verzameld wordt via slimme horloges, sensoren en meters kunnen hackers social engineering uitvoeren.
Man-In-the-Middle (MIM)
Piraterij van voertuigen en slimme koelkasten is al veelvuldig gesignaleerd: door een melding te onderscheppen, kan de hacker een bericht of onjuiste informatie naar de ontvanger sturen.
Ransomware
Sommige malware versleutelt connected apparaten om losgeld te eisen. Aan het einde van 2016 nam het aantal ransomware-aanvallen op aangesloten tv’s of thermostaten toe.
PDoS-aanval (Permanent Denial of Service)
PDoS-aanvallen richten zich rechtstreeks op connected devices om ze te beschadigen of te vernietigen: in maart-april 2017 bracht de BrickerBot-malware IoT-apparaten in gevaar en beschadigde hun opslagcapaciteit.
DDoS-aanval (Distributed Denial of Service)
DDoS-aanvallen hacken massaal connected devices en richten zich specifiek op organisaties: de Mirai-bot legde in 2016 het internet in de Verenigde Staten voor een groot deel plat. In december is een Nederlander aangehouden die DDoS-aanvallen uitvoerde met gebruik van Mirai.
Nu is het tijd voor actie!
- Breng in kaart welke connected devices en sensoren er in jouw bedrijf zijn.
- Wijzig de ID’s en wachtwoorden van apparaten als ze niet vastliggen.
- Stel een schaduw-IT-beleid op: sommige gebruikers introduceren connected devices zonder toestemming van de IT-afdeling. F-Secure Radar maakt het mogelijk om hun aanwezigheid te identificeren.
- Pas patches toe zodra ze beschikbaar zijn.
- Bescherm de infrastructuur door DDoS-aanvallen te blokkeren en de redundancy van uw servers te waarborgen.
Categorieën