De massa-aanval die DNS-beheerder Dyn vrijdag moest verduren schijnt via het internet-der-dingen te zijn verlopen. We hebben het dan over al die ‘slimme’ apparatuur die aan internet gehangen worden om allerlei ‘slimme’ dingen te doen, de dingen van het energiebedrijf, de bewakingscamera’s, maar ook auto’s enz. Dat internet-der-dingen is matig tot slecht beveiligd tegen allerhande acties van e-krakers, die via dat apparatenweb makkelijk hun al of niet criminele gang kunnen gaan.
“Deze aanvallen gaan niet weg”, Ben Herzberg van de Amerikaanse webbeveiliger Imperva. Veel vooral goedkope idd-appareten zijn ‘beveiligd’ door een standaardwachtwoord en de beveiliging wordt niet bijgewerkt. Steeds meer bedrijven smeren steeds meer mensen ‘slimme’ apparatuur aan en de situatie zal er daardoor niet beter op worden. Er zijn schattingen dat in 2020 20 miljard apparaten aan het idd hangen.
De Mirai-programmatuur die bij de aanval gebruikt schijnt te zijn zoekt naar verbonden apparaten met een slechte beveiliging. Vervolgens wordt dat ‘gearresteerde’ apparaat gedwongen om andere kwetsbare producten te zoek. Zo ontstaat er een netwerk van apparaten die de krakers gebruiken voor hun aanval.
Nieuwer
Het gaat daarbij niet alleen om oudere apparaten. Ook nieuwere kunnen kwetsbaar zijn, volgens Herzberg, vooral de goedkopere die uit China komen. Die fabrikanten streven vooral naar goedkoper, waarbij de beveiliging er maar wat bij hangt. Herzberg en zijn collega’s bij Imperva onderzochten eerder deze maand door Mirai besmette apparaten in 164 landen, bijna de hele wereld, dus.
In de VS is de federale handelscommissie actief op dit terrein, maar heeft niet de bevoegdheid verbeteringen aan de beveiliging van idd-apparaten af te dwingen. Daar moet toch een mouw aan te passen zijn door normen te stellen aan die idd-apparaten, denk ik dan. Dat doen we toch ook aan de uitlaatgassen van auto’s (-;
Bron: Washington Post