zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

BlueBorne kan miljarden apparaten aantasten

25 september 2017 - Fortinet adviseert gebruikers van Bluetooth-apparaten met klem om voorzichtig te zijn nu er een nieuwe methode is ontdekt om misbruik te maken van deze apparaten: BlueBorne genoemd.


BlueBorne maakt gebruik van een aantal kwetsbaarheden in Bluetooth, waardoor miljarden apparaten het risico lopen het slachtoffer te worden van een aanval. Hoewel er geen bewijs is dat dergelijke aanvallen momenteel plaatsvinden, is het mogelijk dat deze al wel bestaan in een ontwikkelomgeving, of snel ontwikkeld kunnen worden en in ‘het wild’ worden losgelaten.
 
Wormachtige eigenschappen
BlueBorne is malware die bestaat uit een hybride Trojan-Worm die zich verspreid via Bluetooth. Om dat het wormachtige karaktereigenschappen heeft, wordt elke besmet systeem ook een potentiële drager en gaat het actief opzoek naar kwetsbare apparaten. Dit kan elk apparaat met Bluetooth zijn, inclusief Android-, iOS-, Mac OSX- en Windows-systemen.

Bluetooth 
Bluetooth is een van de meest gebruikte verbindingsprotocollen ter wereld. Dat zorgt ervoor dat deze dreiging verregaande gevolgen kan hebben. Veel apparaten beschikken erover, van elektronica tot smartphones, evenals een toenemend aantal IoT-apparaten zoals smart Tv’s, slimme toepassingen in auto’s en zelfs beveiligingssystemen. De BlueBorne-malware scant  Bluetooth-apparaten en controleert deze op mogelijke kwetsbaarheden.
Vincent Zeebregts, country manager Nederland van Fortinet: "De aanpak van BlueBorne is uitdagend want Bluetooth is geen communicatieprotocol dat gecontroleerd en geïnspecteerd wordt door de meeste toepassingen voor netwerkbeveiliging. Traditionele beveiligingsapparaten zoals intrusion detectionsystemen kunnen daarom niet vaststellen of er een BlueBorne-aanval plaatsvindt. Aangezien veel beveiligingsonderzoekers zich nooit echt richtten op deze technologie, is het heel waarschijnlijk dat we een toename gaan zien van aanvallers die misbruik maken van Bluetooth-installaties."
 
Drie maatregelen
Om uzelf en Bluetooth-apparaten te beschermen, moet u onmiddellijk de volgende drie dingen doen:
 
 

  • Schakel Bluetooth uit op uw apparaten tenzij het echt nodig is. Als u het aanzet, zet het dan uit zodra u ermee klaar bent.
  • Stel vast welke apparaten u hebt of die verbonden zijn aan uw netwerk. Hou goed in de gaten of er Bluetooth-updates zijn van deze fabrikanten.
  • Patch systemen zodra er updates beschikbaar zijn. Apple iOS werd in 2016 gepatched met een iOS 10-release. Microsoft maakte in juli een patch beschikbaar voor Windows en Google werkt naar verluid op dit moment aan de uitgifte van een patch.
 
"De hack neemt minder dan 10 seconden in beslag als er eenmaal een doelwit gevonden is. De apparaten die onder vuur liggen hoeven niet eens de binnenkomende verbinding te accepteren om getroffen te worden," waarschuwt Zeebregts. "Als een apparaat eenmaal besmet is, kunnen aanvallers willekeurige commando’s uitvoeren op het apparaat, toegang krijgen tot gegevens en deze mogelijk stelen. De aanval gaat vervolgens door met de zoektocht en de verspreiding naar andere kwetsbare Bluetooth-apparaten."
 

 
 Doorsturen   1 reactie  

 

Laatste nieuws

 Cybersecurity-blunders van derden vormen grootste kostenpost
 Zorgvacatures zorgwekkend slecht geschreven
 Vrouwen besluiten vóór hun zestiende dat ze niet in cybersecurity willen werken
 

Gerelateerde nieuwsitems

 De worm als change agent
 Terugkeer bekende social media worm
 Van zero-day exploits tot ransomware
 Non-malware aanvallen groter risico dan reguliere malware
 
 
reacties
 
Ron  |   | 
25-09-2017
 | 
11:15 uur
Beste Lezer,


Wat doen we met onze gegevens , op tijd uploaden ?
Kunnen de gegevens ook aangetast worden , ?

Mijn muis is ook blue-tooth , wat nu een andere muis kopen?


Groetjes, Ron

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Meer dan 100 gratis checklists voor ondernemers. Op Brisk Magazine, internetmagazine voor ondernemers.
Bescherm uw data - infographic over informatiebeveiliging
reacties
Cybersecurity-blunders van derden vormen grootste kostenpost (3) 
Goede vragen stellen is een kunst (2) 
Mobiele professionals steeds meer verslaafd aan Wi-Fi (1) 
Hoe stel in het functoneren van mijn projectleider aan de kaak? (1) 
Nederlander verveelt zich het minst vaak op het werk (2) 
HR-verantwoordelijke mkb ligt wakker van behouden werknemers (4) 
Mobile app op zijn retour (1) 
beurs
Stijgers Dalers
Gemalto 45.6  34.6 %
Altice 8.83  8.5 %
Postnl 4.1  4.3 %
TNT express 8.45  -9.5 %
Unibail-roda 215  -4.1 %
Galapagos 73.75  -3 %
Leden FNV ook akkoord met cao PostNL
Beursupdate: AEX op Wall Street
Update: Atos doet bod op Gemalto
meer beurs
top10
Goede vragen stellen is een kunst
Een vijfde van de loonstrookjes klopt niet
HR-verantwoordelijke mkb ligt wakker van behouden werknemers
Veilig bestanden delen: zeven best practices
Nederlander verveelt zich het minst vaak op het werk
Lean & Agile: gouden huwelijk of langdurige strijd?
Cupido Festival 2017: klantenliefde? Start met bevlogen medewerkers
Strijd om tech-talent losgebroken
Belang employer branding neemt toe in recruitmentproces
Organisaties met goed risicomanagement beter bestand tegen risico’s
meer top 10
vacatures
meer vacatures