Ontdek de gevaren van standaard wachtwoorden en krijg praktische tips
Het gevaar van standaard wachtwoorden bij bijvoorbeeld netwerkapparatuur is een onderwerp dat niet licht mag worden opgevat. Deze wachtwoorden vormen vaak de zwakste schakel in de beveiliging van een netwerk en kunnen ernstige risico’s met zich meebrengen als ze niet onmiddellijk worden aangepast. Hieronder bespreken we de gevaren van het behouden van standaard wachtwoorden, hoe je kunt controleren of ze nog in gebruik zijn, en hoe je procedures kunt implementeren om deze potentieel fatale fouten te voorkomen.
Gevaren van standaard wachtwoorden:
Voorspelbaarheid: Standaardwachtwoorden zijn vaak eenvoudig te raden, omdat ze voor iedereen toegankelijk zijn. Hackers kunnen lijsten met standaardwachtwoorden gebruiken om in te breken in netwerkapparatuur. Een goed voorbeeld hiervan is bijvoorbeeld de volgende lijst met duizenden wachtwoorden voor veel voorkomende routers.
Ongeautoriseerde toegang: Als standaardwachtwoorden niet worden gewijzigd, kan iedereen met basiskennis van netwerkapparatuur toegang krijgen tot gevoelige systeeminstellingen. Dit kan leiden tot ongeautoriseerde configuratiewijzigingen, datadiefstal en de mogelijkheid om het volledige netwerk plat te leggen.
Verspreiding van bedreigingen: Als één apparaat in het netwerk wordt gecompromitteerd vanwege een standaard wachtwoord, kan een aanvaller zich mogelijk verder verspreiden naar andere apparaten, waardoor de impact exponentieel groter wordt. De beveiliging van je netwerk is net zo sterk als de zwakste schakel in deze keten, in dit geval is dit standaard wachtwoord de zwakste schakel.
Voorbeelden van succesvolle aanvallen door het niet wijzigen van standaardwachtwoorden:
Android-malware wijzigt DNS-instellingen (Telefoonboek van het internet) door standaard wachtwoorden
Onderzoekers hebben een Android-malware ontdekt die wifi-routers met standaard wachtwoorden aanvalt. De malware past de dns-instellingen van de router aan, waardoor gebruikers worden omgeleid naar malafide websites. Hier kunnen Android-gebruikers schadelijke bestanden downloaden en doorverwijzen naar phishing-sites.
De malware, genaamd Moqhao of XLoader, kan Android-apparaten infecteren via sms-berichten. Nadat een telefoon is geïnfecteerd, maakt de malware verbinding met de router via de standaard inloggegevens. Als de inlogpoging slaagt, wijzigt de malware de DNS-instellingen van de router, waardoor aanvallers het internetverkeer kunnen manipuleren en bezoekers kunnen omleiden. De malware richt zich vooral op Zuid-Korea, maar is ook in Frankrijk en Duitsland waargenomen.
Bron: Security.nl
Ziggo dringt aan op wachtwoordwijziging voor Wifibooster
Ziggo heeft klanten met een Wifibooster C7 gewaarschuwd om het standaardwachtwoord en de netwerknaam aan te passen vanwege een potentiële kwetsbaarheid. De wifibooster versterkt het wifi-signaal van de modem. Als een aanvaller toegang krijgt tot het wifi-netwerk, kan deze gevoelige gegevens onderscheppen.
Deze kwetsbaarheid lijkt te ontstaan doordat de C7 een standaardwachtwoord gebruikt, in tegenstelling tot andere wifiboosters waar gebruikers hun eigen wachtwoord moeten instellen. Ziggo raadt aan het wachtwoord te wijzigen, maar heeft geen specifieke details gegeven over de kwetsbaarheid. Er zijn geen meldingen van misbruik bij Ziggo bekend, maar sommige klanten twijfelden aan de echtheid van de waarschuwingsmail en dachten dat het om phishing ging.
Bron: Security.NL
Beveiligingslek in 125.000 IP-camera’s door standaardwachtwoord
Tijdens de Def Con-conferentie in Las Vegas heeft onderzoeker Alex Balan van Bitdefender gewaarschuwd voor ernstige beveiligingslekken in meer dan 125.000 IP-camera’s van de Chinese fabrikant Shenzhen Neo Electronic. Deze lekken stellen een aanvaller in staat om live mee te kijken met de camerabeelden en in het ergste geval de controle over de apparaten over te nemen.
De camera’s maken gebruik van standaard gebruikersnamen en wachtwoorden, waardoor kwaadwillenden op afstand kunnen inloggen. Daarnaast bevatten de camera’s een buffer overflow waardoor aanvallers willekeurige code kunnen uitvoeren en de camera’s kunnen gebruiken in een botnet.
Op dit moment zijn er naar schatting 125.000 kwetsbare camera’s online beschikbaar. Balan heeft Shenzhen Neo Electronic gewaarschuwd, maar beweert geen reactie te hebben ontvangen. De beveiligingslekken blijven dus onopgelost.
Bron: Security.nl
Hoe te controleren op standaard wachtwoorden:
Inventarisatie: Begin met het identificeren van alle netwerkapparaten in je infrastructuur. Dit omvat routers, switches, access points en andere apparaten die iets in je netwerk regelen.
Documentatie: Raadpleeg de documentatie van de fabrikant om te achterhalen welke standaardwachtwoorden worden gebruikt en test deze op het inlogportaal.
Pas aan bij standaardwachtwoord: Wanneer een standaard wachtwoord ontdekt wordt op een apparaat dan wordt er ten strengste aangeraden om deze zo spoedig mogelijk te wijzigen naar een sterk wachtwoord. Toegang krijgen tot deze apparatuur gebeurt in de meeste gevallen zeer weinig, terwijl er tegelijk weinig toezicht is op deze apparatuur. Wij raden dan ook aan om alleen echt veilige wachtwoorden te gebruiken die misschien onhandig zijn in gebruik maar wel een grotere vorm van bescherming bieden.
- Maak gebruik van 2FA: Waar dit mogelijk is raden we aan om administrator accounts tevens te beveiligen met een extra factor die het apparaat beschermt tegen ongeautoriseerde inlogpogingen met een gekraakt, gelekt of verkregen wachtwoord zonder toestemming.
- Controleer de firmware versie:
Terwijl je toegang hebt tot het beheerdersportaal van het desbetreffende apparaat kan het geen kwaad om te controleren of dit apparaat volledig is bijgewerkt naar de nieuwste versie. Als dit niet het geval is dan raden we aan om dit gelijk te doen. Overweeg tevens om automatische updates in te schakelen of een procedure op te stellen die handmatig periodieke updates laat uitvoeren.
Het gebruik van standaard wachtwoorden te voorkomen:
Direct na de installatie van nieuwe netwerkapparatuur moet het standaardwachtwoord worden gewijzigd. Dit moet als een standaardprocedure gelden. Om te controleren of dit ook is gedaan kan de procedure boven deze tekst worden gevolgd. Achteraf kan na de procedure een inventarisatielijst worden opgesteld van alle bestaande netwerkapparatuur. Hier kan benoemd worden of het standaardwachtwoord is veranderd en wanneer dit het geval was.
Het is van vitaal belang om het gebruik van standaard wachtwoorden serieus te nemen en deze zwakke punten in je beveiligingsstrategie aan te pakken. In een wereld waar cybercriminelen voortdurend op zoek zijn naar kwetsbaarheden, kunnen eenvoudige menselijke fouten als haast en onoplettendheid het werk van een aanvaller aanzienlijk vergemakkelijken.
Hulp nodig bij het cyberweerbaarder maken van je apparatuur?
Cybercrime komt steeds vaker voor bij kleinere bedrijven. De impact van een cyberaanval is enorm voor een bedrijf. Met basis maatregelen kun je de kans en impact van een cyberaanval fors verlagen. Neem daarom contact met ons op voor vrijblijvend advies en ontdek de mogelijkheden om je apparatuur cyberweerbaarder te maken!