Oude kwetsbaarheid (in OpenSSH) gebruikt in veel IoT-devices

Oude kwetsbaarheid (in OpenSSH) gebruikt in veel IoT-devices

Akamai luidt noodklok

Vorig artikel Volgend artikel

Uit onderzoek van Akamai blijkt dat er de laatste tijd een stortvloed aan cyberaanvallen(pdf) via Internet of Things-devices plaatsvindt. Die gebeuren allemaal op basis van een al 12 jaar oude kwetsbaarheid in OpenSSH genaamd SSHowDowN Proxy.

Onderzoek

De onderzoekers laten zien dat heel veel devices die op internet worden aangesloten - de zogenaamde IoT-devices - gebruikmaken van standaard instellingen waarin de inmiddels ‘bejaarde’ OpenSSH-kwetsbaarheid niet gerepareerd is. Steeds vaker dus worden deze apparaten ingezet bij grootschalige cyberaanvallen.

De volgende devices zijn meegenomen in het onderzoek, maar de onderzoekers geven aan dat het probleem zich niet hoeft te beperken tot deze groep.

  • CCTV-, NVR- en DVR-apparaten (video surveillance)
  • Satellietantennes
  • Netwerkapparatuur zoals routers, hotspots, WiMax, kabel- en ADSL-modems, etc
  • NAS-schijven die verbonden zijn met internet (Network Attached Storage)

Internet of Unpatchable Things

"We zijn aangekomen in een zeer interessante tijd als het gaat om DDoS- en andere web-aanvallen die via het, zoals ik het noem, ‘Internet of Unpatchable Things’ plaatsvinden”, aldus Ory Segal, senior director Threat Research bij Akamai en tevens auteur van het onderzoeksrapport.

Nog altijd worden er dagelijks nieuwe apparaten verscheept waar deze kwetsbaarheid gewoon zit ingebakken. Maar nog altijd is er geen effectieve manier gevonden om dat probleem op te lossen. "We horen al jarenlang verhalen dat het in theorie mogelijk is om IoT-devices in te zetten voor aanvallen. Deze theorie is inmiddels werkelijkheid geworden," zo besluit Segal.

[Afbeelding © faithie- Fotolia]

Meer content

Reageren is uitgeschakeld omdat er geen cookies opgeslagen worden.

Cookies toestaan Meer informatie over cookies