Spring naar inhoud

Gehackte IoT-apparaten brengen de helft van internet naar beneden

Gehackte IoT-apparaten brengen de helft van internet naar beneden

Op 22 oktober 2016 hebben 100.000 geïnfecteerde Internet of Things (IoT) -apparaten vele populaire websites verwijderd, waaronder Twitter, Spotify en Reddit. De apparaten werden gebruikt in een grootschalige gedistribueerde denial-of-service (DDoS) -aanval tegen hostingprovider Dyn.

Veel van de beoogde apparaten waren terug te voeren op XiongMai Technologies of China, dat apparatuur en software voor DVR's, NVR's en IP-camera's produceert. Hackers benaderden de systemen via standaardwachtwoorden die ongewijzigd bleven.

De kicker? Gebruikers konden de wachtwoorden niet wijzigen. Volgens Flashpoint: "Het wachtwoord is hard gecodeerd in de firmware en de tools die nodig zijn om het uit te schakelen zijn niet aanwezig." Om toekomstige incidenten te voorkomen, moet de beveiliging bij het ontwerpen van apparaten voorrang krijgen van de veiligheid van fabrikanten. Anders blijven aanvallen met IoT-apparaten doorgaan.

Gebrek aan industriële beveiligingsnormen

Hoe komen fabrikanten weg met zwakke apparaatbeveiliging?

Een probleem is dat er geen universeel geaccepteerde IoT-beveiligingsnormen zijn. Dit betekent dat fabrikanten niet verplicht zijn om apparaten te bouwen die aan minimale beveiligingsdrempels voldoen, en het is moeilijk voor consumenten om producten op de markt te beoordelen.

Hoewel door de overheid gemandateerde normen misschien niet de beste route zijn voor IoT, moet de industrie opvoeren en gestandaardiseerde beveiligingsmaatregelen treffen om consumenten te beschermen.

Wees een geïnformeerde shopper

Op dit moment is er echter niet veel economische stimulans voor IoT-apparaatmakers om beveiligingsbeveiligingen toe te voegen, volgens de Amerikaanse senator Mark Warner. Daarom moeten we, totdat er industriestandaarden zijn gemaakt, slimmer worden en druk uitoefenen op fabrikanten om de beveiliging van apparaten te vergroten.

Blijf op de hoogte ... onderzoek een apparaat voordat u het koopt. Zoek online om te zien of het betrokken is geweest bij hacks of merkt beveiligingsfouten op. Investeer in bedrijven die prioriteit geven aan beveiliging. De beste manier om terug te vechten is met je pocketboek.

Enkele basisbeveiligingsfuncties om te zoeken naar apparaten zijn:

  • Gerandomiseerde standaardgebruikersnamen en -wachtwoorden versus een gebruikersnaam die door alle apparaten wordt gedeeld.
  • Mogelijkheid om bij aankoop standaardwaarden bij te werken naar een unieke gebruikersnaam en wachtwoord.
  • Proactieve meldingen als er apparaatkwetsbaarheden zijn gevonden.
  • Automatische uitrol van software-updates / beveiligingspatches.
  • Een gemakkelijk te navigeren gebruikersinterface en installatiewizard.
  • Vraag daarnaast aan uw internetserviceprovider (ISP) of zij Best Current Practice (BCP-38) bieden. Als uw apparaat wordt geïnfecteerd, blokkeert dit spam op het niveau van de router voordat het online wordt verspreid. ISP's kunnen ook meldingsservices leveren als uw netwerkverkeer er verdacht uitziet. Hoe meer ISP's van consumenten om deze functies vragen, hoe waarschijnlijker het is dat ze deze universeel implementeren.

Nadat een apparaat is gekocht, moet u ervoor zorgen dat het veilig is ingesteld met deze tips.

Voor meer info : https://www.locksecure.nl/slotenmaker-amsterdam