Er zijn tegenwoordig letterlijk honderden tot duizenden IoT-apparaten beschikbaar voor klanten. Denk hierbij onder andere aan beveiligingscamera's, smart home- en smart speakersystemen, smart speelgoed en babyfoons, drones, huishoudelijke apparaten, routers en webgateways, en nagenoeg alle andere hardwareproducten die gegevens kunnen verzenden en kunnen worden beheerd via het internet.
De meeste van deze apparaten zijn over het algemeen heel betaalbaar en gericht op massamarkten. Er is bij deze producten veelal weinig tot geen aandacht besteed aan toegangscontrole en gegevensbescherming. Daardoor zijn ze direct een belangrijk doelwit geworden voor gewetenloze internetcriminelen die maar al te graag de kwetsbaarheden uitbuiten en ofwel gecoöpteerd zijn in een botnet of worden gebruikt om hun eigenaren te bespioneren (of beide). Daarom is het beveiligen van dit soort apparaten echt noodzakelijk. Bovendien neemt het aantal IoT-apparaten op de markt momenteel exponentieel toe, waardoor deze noodzaak elke maand weer urgenter wordt.
De Global Business Technographics Security Survey uit 2017 van Forester heeft aangetoond dat de meeste bedrijven zich toen al zorgen maakten over beveiligingsvulnerabilities in de IoT-producten die zij verkopen. De branches waarin de grootste bezorgdheid werd geconstateerd, waren banken en financiële dienstverlening, groothandel, kruidenierswaren, technica, modewinkeliers, energie en automatisering (IoT). Gemiddeld 20% van de bedrijven was van plan om IoT-beveiliging binnen de volgende 12 maanden te gaan implementeren. Voor de industriële sector gold zelfs dat 32% dit van plan was.
Kaspersky Lab heeft onlangs een nieuwe intelligence-gegevensfeed uitgebracht om de verhoogde noodzaak voor IoT-bescherming aan te kaarten. Deze feed verzamelt gegevens die specifiek gelinkt zijn aan IoT-bedreigingen. De huidige feedstatistieken zijn als volgt:
- Aantal records - ~8K (tot op heden).
- De soorten malware die de IoT-feed behandelt:
- Linux ELF-bestanden voor x86 en x64
- Linux ELF-bestanden voor ARM Little endian
- Linux ELF-bestanden voor ARM Big endian
- Linux ELF-bestanden voor MIPS
- Linux ELF-bestanden voor PowerPC
- Platformafhankelijke en -onafhankelijke scripts
- Andere uitvoerbare bestanden
- Updatefrequentie - elk uur.
- Gegevens zijn gebaseerd op de statistieken van de afgelopen 180 dagen.
Kaspersky Lab maakt gebruik van een reeks honeypots en andere vallen die onbeschermde IoT-apparaten simuleren en van eigen onderzoek en analysefaciliteiten, om IoT-bedreigingen te verzamelen vlak nadat ze voor het eerst voorkomen.
De feed bevat de volgende informatie voor elke bedreiging:
- Id - unieke recordidentificatie.
- Masker - masker dat overeenkomt met de websites die werden gebruikt om malware te downloaden die IoT-apparaten besmetten.
- Type - soort bedreiging.
- Protocol - manieren waarop malware werd gedownload (bijv. HTTP, HTTPS, FTP, SFTP, enzovoort).
- Poort - serverpoorten die werden gebruikt om malware te downloaden.
- Eerst_gezien en laatst_gezien - datumbereik waarin de dreiging is gedetecteerd.
- Populariteit - hoe vaak desbetreffende URL is gebruikt om IoT-apparaten te besmetten.
- Geo - top 100 landen waar de aanvallen oorspronkelijk vandaan kwamen.
- IP - top 100 IP-adressen van computers die werden gebruikt om malware op IoT-apparaten te lanceren.
- Bestanden - hashes en namen van bestanden die aanvallers proberen te starten vanaf de URL (bedekt door het masker) op IoT-apparaten.
Deze kenmerken maken de IoT Threats Data Feed van Kaspersky de perfecte keuze voor implementatie in routers, internetgateways, smart home-systemen en individuele IoT-producten. Bovendien is het een waardevol onderdeel van all-around Threat Intelligence-oplossingen.
Als u meer informatie wilt, klik dan hieronder op de knop CONTACT OPNEMEN en geef aan dat u meer wilt weten over de Kaspersky IoT Threats Data Feed. Onze vertegenwoordiger zal spoedig contact met u opnemen.