IoT hackertruslen eksploderer men med de samme metoder som altid

Ny rapport fra F-Secure viser, at IoT-trusler og angreb er stigende, men at de stadig er afhængige af velkendte sikkerhedssvagheder.

IoT hackertruslen eksploderer men med de samme metoder som altid

Eksplosionen i antallet af IoT-relaterede trusler og angreb har vist sig kontroversiel på grund af utilstrækkelige sikkerhedsforanstaltninger i mange af disse internetforbundne enheder. Sådan lyder det i forbindelse med ny rapport fra cybersikkerhedsleverandøren F-Secure, der konstaterer, at trusler og antallet af angreb fortsætter med at stige, men at de samtidig beror på kendte sikkerhedssvagheder, som f.eks. ikke-opdateret software og svage adgangskoder.

 

Trusler kommer hurtigere end tidligere

Rapporten, der bruger data indsamlet og analyseret af F-Secure Labs, fremhæver, at trusler rettet mod internetforbundne enheder begynder at formere hurtigere end tidligere. Antallet af konkrete IoT-trusler, der blev observeret af F-Secure Labs, blev fordoblet i 2018 og voksede fra 19 til 38 i løbet af et år.

Men mange af disse trusler bruger stadig forudsigelige, kendte teknikker til at kompromittere enheder. Trusler målrettet mod svage login-oplysninger, ikke-patchede sårbarheder eller begge dele, udgør 87 % af de observerede trusler.

Se også: Priser på internet of things produkter

 

Store firmaer prøver at gøre deres produkter mere sikre

Tom Gaffney, Operator Consultant hos F-Secure, siger, at de større producenter lægger større vægt på sikkerhed end tidligere, men der er stadig mange enheder fra en lang række forskellige producenter, der ikke giver forbrugerne meget i forhold til sikkerhed eller privatliv.

“De store firmaer som Google og Amazon har gjort fremskridt i deres smarte produkter til hjemmet ved hjælp af massiv opbakning og ved hjælp af etiske hackere som vores egen Mark Barnes, der var manden bag det første eksempel på et IoT-hack af en Echo i 2017,” sagde Gaffney.” Men i årevis har producenterne frigivet produkter uden at tænke på sikkerhed, så der er mange “smarte” enheder derude, der er sårbare over for relativt simple angreb.”

IoT-trusler blev sjældent set før 2014, forklarer rapporten. Men det ændrede sig med kildekoden til Gafgyt – en trussel, der var rettet mod en række IoT-enheder, herunder BusyBox-enheder, close-circuit tv (CCTV) og mange digitale videooptagere (DVR).

I oktober 2016 blev Mirai, som blev udviklet fra Gafgyt’s kode, den første IoT-malware, der opnåede global opmærksomhed, da dens massive botnet blev brugt til at lancere et af de største denial-of-service-angreb i historien.

Se også: Hvad er Internet of things?

 

Leverandører skal tage mere hensyn til sikkerhed

Ifølge F-Secure Labs Principal Researcher, Jarno Niemela, starter mange af IoT-problemerne med fabrikantens forsyningskæder.

“De fleste udstyrsleverandører licenserer software-udviklings-kits til de chipsæt, de bruger i deres smarte kameraer, smarte apparater og andre IoT-enheder. Det er her sårbarhederne og andre problemer kommer fra,” forklarer Niemela. “Enhedsleverandører skal begynde at bede om mere med hensyn til sikkerhed fra disse leverandører, og også være parat til at udstede opdateringer og patches, som de bliver tilgængelige.”

Se også: Sikkerhed og Internet of things