IoT botnets zijn ook onze eigen schuld

juniper201610-630415Twee weken geleden hield Juniper Networks in Hilversum het jaarlijkse event. In de middag werden er klantcases besproken en awards uitgereikt. De ochtend was bestemd voor presentaties over alles wat deze leverancier van netwerk hardware, software en SDN in de markt zet. Dat is interessante materie, ISP Today deed daar afgelopen jaar dan ook verslag van. Dit jaar was er een ander hoogtepunt: het gesprek met Lee Fisher.

Lee is volgens zijn visitekaartje security director emea. Security en netwerken als specialiteit hebben en daar ook heel makkelijk en vermakelijk zelfs over kunnen praten maakt elk gesprek met Lee tot een prettige happening. Direct al bij de eerste vraag stak Lee van wal, met een verhaal dat eigenlijk in de volle lengte op video vastgelegd had moeten worden, want daar kwam heel veel aan de orde van wat nu opeens door iedereen belangrijk wordt gevonden. De vraag die we stelden begon met Brain Krebs is vorige week…..” [Noot: het gesprek met Lee vond plaats voor Dyn werd platgegooid].

Vrij vertaald reageerde Lee als volgt: “De aanval op de website van Brain Krebs heeft een echt sneeuwbal effect veroorzaakt. Dat komt omdat zijn blog écht wordt gelezen door mensen die willen weten wat er aan de hand is en in staat zijn die kennis elders in te zetten. We zullen de komende tijd, los van nieuwe aanvallen, veel meer over de achtergronden en specs lezen. Wat we al een hele tijd zien is dat IoT devices niet op security worden getest. Zoals Krebs heeft aangetoond is er voor heel veel devices een standaard username/wachtwoord combinatie. Geen wonder dat je daarmee een botnet van enorme omvang kunt bouwen. Dit soort devices veiliger maken is best een issue. Ze zijn bijna allemaal te klein om security zoals een FW op te installeren, laat staan dat te onderhouden met patches en updates. Het was onvermijdelijk dat dit zou gaan gebeuren.”

“We zijn door onze eigen FUD onderuit gehaald. Wat er nu gebeurt is ook echt deels onze eigen schuld. De aard van de security industrie is het te waarschuwen voor gevaren, maar dat is tot vandaag aan toe in een context die niet duidelijk was, veel te abstract en niet herkenbaar voor de enduser. Nu is de reële context er wel en lijkt iedereen opeens te schrikken.”

“Al lijkt het op dit moment vooral te gaan om IoT devices van endusers die botnets vormen om DDoS aanvallen uit te voeren, het verhaal gaat wel verder dan dat. Op het moment dat je niet meer heer en meester bent over de ip camera die de schuur in de gaten houdt heb je ook geen benul van wat dat ding op je eigen thuisnetwerk uitvoert. Daar ga je dan: je gaat met je werklaptop op je thuis wifi, hoeveel van de data die daar staat wordt dan door het besmette IoT device uitgelezen? Of wat als je via de thuiscomputer – zonder aanvullende security – even inlogt op het bedrijfsnetwerk om mail op te halen of een document te updaten? En dit is niet het einddoel hè. In de drie fases van aanvallen zien we nu pas de eerste stappen naar fase II, dat is wat ik hiervoor beschreef met het stelen van data. Fase III komt er nog aan: dat is het infiltreren van producten en productie, zodat er af fabriek besmette producten op de markt komen en waarmee de botnets permanent worden aangevuld.”

“Oplossingen heb ik niet paraat. Je moet het zoeken in collaboration (daarmee bedoelde Lee vooral samenwerking horizontaal en verticaal, dus over de keten, opm. redactie) en daarnaast denk ik dat vanuit de financiële hoek, via verzekeringen e.d., prikkels gaan komen dit probleem bij de horens te vatten.”

Over Redactie ISP Today

ISP Today is het Nederlandstalige platform voor de Internet Service Providers in Nederland. We presenteren nieuws van redactionele kwaliteit met relevantie voor de Nederlandse ISP community. Internet Service Providers en met name de mensen daarachter staan centraal op ISP Today.