Honeypots van Kasperksy hebben de eerste helft van 2019 bijna negen keer meer aanvallen op IoT-apparaten geregistreerd dan in dezelfde periode vorig jaar. In totaal waren er 105 miljoen aanvallen op 50 honeypots afkomstig van 276.000 unieke IP-adressen.
Dat staat in het rapport IoT: A Malware Story van Kaspersky. Honeypots worden door antivirusbedrijven gebruikt om in kaart te brengen hoe vaak en op welke manier aanvallers te werk gaan. Het aantal IoT-apparaten neemt rap toe, maar de beveiliging ervan houdt in veel gevallen niet over. Cybercriminelen gebruiken slecht beveiligde IoT-apparaten voor bijvoorbeeld DDOS-aanvallen of als proxy voor andere kwaadaardige acties.
IoT-apparaten zijn over het algemeen niet heel krachtig, maar ze werken meestal grotendeels buiten het zicht van de bezitter. Die heeft daardoor lang niet altijd in de gaten dat ze slachtoffer zijn geworden van een hacker. In 39 procent van de gevallen gebruiken aanvallers Mirai-malware dat in staat is bekende zwakke plekken te misbruiken om controle te krijgen over een apparaat. Een tweede veelgebruikte methode is Nyadrop-malware dat via bruteforce aanvallen tracht in te breken. Mirai is berucht door grootschalige DDOS-aanvallen, onder meer in 2016 toen het zorgde voor internetproblemen in Europa en de VS.
Afgelopen halfjaar kwamen de meeste aanvallen uit China (30%), Brazilië (19%) en Egypte (12%). Een jaar geleden zag dit lijstje er nog anders uit met Brazilië op kop (28%), gevolgd door China (14%) en Japan (11%).
Gebruikers kunnen zich beveiligen tegen dit soort aanvallen door altijd de nieuwste firmware te installeren en standaard wachtwoorden te wijzigen. Ook is het belangrijk om een apparaat te rebooten als het merkwaardig gedrag vertoond. Veelal wordt daarmee de malware verwijderd. Ook is het nuttig om een lokale VPN op te zetten waardoor de IoT-apparaten niet toegankelijk zijn via het openbare internet.