Sterke toename op IoT gerichte malware

IoT

De hoeveelheid malware-aanvallen waarbij specifiek IoT-devices worden benaderd steeg sinds het begin van de corona-pandemie met 700%. Deze aanvallen waren gericht op 533 soorten apparaten, waaronder printers, digital signage-schermen en smart tv’s. Aangezien veel werknemers op afstand werkten tijdens de pandemie, waren al deze apparaten vaker verbonden met zakelijke IT-netwerken. Het Zscaler ThreatLabZ-team identificeerde de meest kwetsbare IoT-apparaten. Dit, naast de oorsprong van de meest voorkomende aanvallen en bestemmingen. En tevens de malware-families die verantwoordelijk waren voor het meeste kwaadaardige verkeer. De resultaten van het onderzoek vonden hun weg in het rapport ‘IoT in the Enterprise: Empty Office Edition’. Het team analyseerde meer dan 575 miljoen transacties en 300.000 IoT-specifieke malware-aanvallen.

Niet-versleutelde text chanels

“De meeste kantoren stonden meer dan een jaar leeg en werknemers werkten vooral vanuit huis. Onze serviceteams merkten echter op dat, ondanks een gebrek aan werknemers op kantoor, er nog steeds enorm veel IoT-activiteiten waren op bedrijfsnetwerken”, zegt Deepen Desai, CISO bij Zscaler. “Het volume en de verscheidenheid aan IoT-apparaten die mensen aansluiten op de bedrijfsnetwerken is enorm. Het omvat alles van slimme verlichting tot IP-camera’s. Ons team zag dat 76% van deze apparaten nog steeds communiceerden op niet-versleutelde text channels. Dit betekent dat de meeste IoT-transacties een groot risico vormen voor de organisatie.”

Home-entertainment

Uit meer dan een half miljard IoT-transacties identificeerde Zscaler 533 verschillende apparaten van 212 producenten. Daarvan viel 65% in de volgende drie categorieën: set-top boxes (29%), smart tv’s (20%) en smartwatches (15%). De home entertainment-categorie had de meeste verscheidenheid aan unieke apparaten, maar zag de minste transacties in vergelijking met apparaten in de productie-, enterprise- en zorg-sector.

Productie en retail

Het meeste verkeer kwam van apparaten in productie en retail – 59% van alle transacties kwamen van apparaten in deze sectoren, waaronder 3D-printers, geolocatie trackers, automotive multimediasystemen, datacollection-terminals zoals barcodelezers, en betaal-terminals. Enterprise-apparaten kwamen daarna het meest voor en waren goed voor 28% van de transacties. Apparaten in de gezondheidszorg volgden met 8% van het totale verkeer.
ThreatLabZ ontdekte verder een aantal onverwachte apparaten die verbonden waren met de cloud, zoals slimme koelkasten en slimme verlichting (muzieklampen).

Verantwoordelijkheid

Het ThreatLabZ-team keek ook naar activiteiten van IoT-malware in de Zscaler-cloud. Het onderzoeksteam analyseerde 18.000 unieke hosts en ongeveer 900 unieke payload-deliveries in 15 dagen. Malware-families Gafgyt en Mirai kwamen het vaakst. Ze waren goed voor 97% van de 900 unieke payloads. Deze twee families staan bekend om het kapen van apparaten om botnets te creëren. Dit zijn grote netwerken van privé computers die je als groep kunt beheren. Dit, om malware te verspreiden, de infrastructuur te overbelasten of spam te verzenden.

Ierland aan kop

De drie landen die het meest aangevallen werden waren Ierland (48%), de VS (32%) en China (14%). Bij de meerderheid van de gecompromitteerde IoT-apparaten, bijna 90%, werd data teruggestuurd naar servers in een van de volgende drie landen: China (56%), de VS (19%) of India (14%).

Gerelateerde berichten...

X