Op 13 procent van de apparaten die toegankelijk zijn via internet, kan worden ingelogd met de standaard fabrieksinlognaam en -wachtwoord. Dat blijkt uit onderzoek van beveiligingsonderzoekers Ang Cui en Salvatore Stolfo van de Columbia-universiteit in New York. In totaal ontdekten zij 540.000 kwetsbare internetapparaten op 17427 plaatsen.
Onder de onbeveiligde via internet toegankelijke apparaten bevindt zich niet alleen consumentenapparatuur zoals IPTV-boxen, maar ook bedrijfsapparaten.
De onderzoekers ontdekten onder meer kwetsbare bedrijfsrouters, printservers, NAS appliances, IP-beveiligingscamera's, voip-adapters, videoconferentie- en netwerkbeveiligingsapparaten. Tijdens een herhaalscan, na een periode van vier maanden, bleek 96 procent van deze kwetsbare apparaten bovendien nog steeds onbeveiligd te zijn.
HP JetDirect Print Servers
De kwetsbare apparaten werden ontdekt in 144 landen, onder ander bij grote ondernemingen, internetserviceprovicers en overheden. Ze kunnen volgens de onderzoekers door kwaadwillenden op allerlei manieren misbruikt worden: Zo is het mogelijk de apparaten plat te leggen met DDOS-aanvallen ('distributed denial of service'). Ook kunnen voip-adapters (nodig bij internettelefonie) logbestanden van binnenkomende en uitgaande oproepen weergeven.
Print servers tonen daarnaast via hun cache geprinte documenten: 'Onze scanner identificeerde 44.000 kwetsbare HP JetDirect Print Servers in 2505 unieke organisaties wereldwijd. Omdat high-end print servers documenten kunnen cachen, stellen we dat een hacker niet alleen de stroom van interne documenten in de gaten kan houden, maar deze bovendien kan afvangen.'
De onderzoekers omschrijven daarnaast nog een ander aanvalsscenario. Dat wordt mogelijk zodra op het via internet toegangelijke netwerkapparaat de master inloggegevens van de hele organisatie zijn terug te vinden. 'De waarschijnlijkheid van zo'n gebeurtenis lijkt klein, maar stijgt naarmate een organisatie groter en complexer is en je bovendien rekening houdt met het optreden van menselijke fouten.'
Aantrekkelijk doelwit
'Hoewel het beveiligingsgevaar van via internet toegankelijke apparaten al enige tijd algemeen bekend is, geeft ons onderzoek een kwantitieve schatting van de schaal van deze bedreiging op wereldwijd niveau', schrijven de onderzoekers.
Ze concluderen dat dit soort apparaten een zeer aantrekkelijk doelwit voor criminelen vormen: er zijn er veel van en ze zijn vaak slecht geconfigureerd. Bovendien, zo benadrukken de onderzoekers, gaat hun onderzoek uit van relatief weinig technische inbrekers. Een apparaat waarop via internet kan worden ingelogd met de standaard fabrieksinlognaam en -wachtwoord, hoeft namelijk niet eens te worden gekraakt. Daaruit concluderen Cui en Stolfo dat een meer ervaren crimineel nog veel meer apparaten kan misbruiken dan de 17.427 apparaten die bij de internetscan kwamen bovendrijven.
Nmap
De onderzoekers voerden de internetscan uit met behulp van de gratis netwerkscanner Nmap. Ze scanden 'grote delen van het internet' via TCP-poorten 23 en 80.
Bron
Lees hier het hele (Engelstalige) onderzoek: A quantative analysis of the insecurity of embedded network devices: results of a wide-area scan.
13% van 540.000 is 70.200 apparaten.
Welk getal is nu juist? de 13% of de 17.427?
@gast: het Engelstalige onderzoek spreekt over 13% van de embedded devices bij 17427 unique enterprises.
Dus de vertaling van unique enterprises naar apparaten klopt niet.
Het zichtbaar maken van internet kwetsbaarheden geeft het belang van beveligen weer. Hoeveel apparaten heeft uw organisatie die bescherming nodig hebben? IBM heeft een nieuw product op de markt gebracht die automatisch alle apparaten binnen uw netwerk detecteert. Het zichtbaar maken van apparatuur binnen het netwerk betekent dat er inzicht komt in de kwetsbaarheden en dat de bescherming met securityproducten geregeld kan worden.
Deze reactie is aangepast. Dit is niet de plek om reclame te maken.
Redactie Computable