Cybersecurityspecialist Trend Micro zegt dat veelgebruikte Internet of Things (IoT)-protocollen gebreken vertonen waardoor honderdduizenden machine-to-machine-implementaties onveilig zijn. Organisaties moeten hun operationele IT-beveiliging controleren, waarschuwt het bedrijf.
Onderzoekers van Trend Micro hebben ontwerpfouten gevonden in twee populaire machine-to-machine-protocollen (M2M): Message Queuing Telemetry Transport (MQTT) en Constrained Application Protocol (CoAP). Dat staat in het rapport The Fragility of Industrial IoT’s Data Backbone dat werd opgesteld in samenwerking met Politecnico di Milano. Het rapport waarschuwt voor een groeiende dreiging van industriële spionage, gerichte en denial-of-service-aanvallen als deze protocollen worden misbruikt.
In vier maanden tijd hebben onderzoekers meer dan 200 miljoen MQTT-berichten en ruim 19 miljoen CoAP-berichten gevonden die waren gelekt door kwetsbare servers. Kwaadaardige aanvallers kunnen met behulp van eenvoudige zoekopdrachten gelekte persoonlijke data lokaliseren, die misbruikt kan worden voor gerichte aanvallen.
Bij het ontwikkelen van de twee protocollen was security by design niet aan de orde, schrijft Trend Micro. Toch zijn ze terug te vinden in steeds meer bedrijfskritische omgevingen. Dat zorgt voor een serieus beveiligingsprobleem. Hackers met beperkte middleen kunnen de kwetsbaarheden benutten voor gegevens diefstal en DDoS-aanvallen.
Om de hoge risico’s die in het rapport beschreven staan te kunnen minimaliseren, moedigt Trend Micro organisaties aan om:
• Goed beleid in te voeren om onnodige M2M-services te verwijderen.
• Periodieke checks te doen en daarbij internet-wide scanning te gebruiken om ervoor te zorgen dat gevoelige data niet lekt via publieke IoT-diensten.
• Een vulnerability management workflow te implementeren om de supply chain te beveiligen.
• Up-to-date te blijven met industriestandaarden omdat deze technologie onderhevig is aan snelle ontwikkeling.