Zephyrnet-logo

11 IoT-beveiligingsuitdagingen en hoe u ze kunt overwinnen

Datum:

Het internet der dingen is overal om ons heen - van de Fitbit om je pols die je hartslag meet en loopt...

tempo naar smartphones naar de Amazon Echo die deuntjes speelt of het weer meldt.

Zie het of niet, IoT zit in slimme verkeersbeheersystemen die het gebruik van straatlantaarns optimaliseren en verkeersopstoppingen verminderen. IoT zit ook in vuilnisvaten die melden wanneer ze bijna vol zijn om de sanitaire voorzieningen en de efficiรซntie van vuilnisophalers te verbeteren.

Op de werkplek helpen slimme apparaten en systemen energie te besparen door de thermostaat aan te passen en de lichten in lege kamers uit te doen. In de zorg monitoren ze patiรซnten en apparatuur. In fabrieken en industriรซle IoT use cases volgen ze bedrijfsmiddelen en monitoren ze de slijtage van machines om te voorspellen wanneer ze gerepareerd moeten worden.

Ondanks deze nuttige use-cases, vergroot het IoT de beveiligingsrisico's waarmee bedrijven en consumenten worden geconfronteerd. Elk apparaat dat verbinding maakt met internet kan een potentieel toegangspunt zijn tot het grotere netwerk - en de gevoelige informatie die het bevat. Dergelijke cyberaanvallen kunnen schadelijk zijn voor een bedrijf of, in sommige gevallen, levensbedreigend of dodelijk.

IoT heeft het aanvalsoppervlak enorm vergroot. Voordat u in een IoT-implementatie duikt, is het belangrijk om u voor te bereiden op de vele problemen die IoT met zich meebrengt. Hier zijn 10 van de vele inherente IoT-beveiligingsuitdagingen, en hoe u deze kunt verminderen.

1. Detectie en beheer van apparaten

Wat je niet kunt zien, kun je niet beschermen.

Het is een van de oudste beveiligingsspreuken die er zijn. Voordat u nadenkt over netwerk- en apparaatbeveiliging, is het belangrijk om te weten wat er precies moet worden beveiligd.

Poortscanning, protocolanalyse en andere detectietechnieken kunnen bepalen welke apparaten verbinding maken met bedrijfsnetwerken. Er zijn ook gratis tools beschikbaar, zoals Nmap, Shodan en Masscan commerciรซle producten en diensten die ontdekken, identificeren en IoT-apparaten beheren.

Eens IoT-apparaten worden ontdekt, voert u een IoT-risicobeoordeling uit om te begrijpen waartoe de apparaten toegang kunnen - en moeten - hebben en waarom. Maak een lijst van goedgekeurde apparaten in een bedrijfsactivaregister, samen met de bijbehorende patchbeheerprocessen en levenscyclusinformatie van elk apparaat. Zorg ervoor dat u ook aangesloten apparaten in penetratietesten opneemt. Bepaal beleid en mogelijkheden om verloren of gestolen apparaten te beheren, zoals wissen op afstand en het uitschakelen van connectiviteit.

Kwetsbare aangesloten apparaten zijn niet altijd voor de hand liggende bedreigingen en vallen vaak in de categorie schaduw-IT. Denk ook eens aan aangesloten printers, slimme koelkasten en sensor toegevoegd aan machines. Herinner je je het datalek van het Target-verkooppunt nog? Het werd veroorzaakt doordat iemand misbruik maakte van de login van een aannemer op het aangesloten HVAC-systeem van het bedrijf. Wees je bewust van eventuele schaduw-IoT-apparaten door middel van apparaatdetectie.

Dit artikel is onderdeel van

Graphic of shadow IT devices
Voorbeelden van schaduw-IT-apparaten zijn bewakingscamera's, smart-tv's, draadloze printers en frauduleuze zendmasten.

Overweeg ook IoT-apparaten voor consumenten, vooral nu veel werknemers op afstand werken tijdens de COVID-19-pandemie. Slimme luidsprekers die op hetzelfde netwerk zijn aangesloten als een zakelijke laptop, kunnen dat wel een privacyramp creรซren. Voer beveiligingsbewustzijnstrainingen uit om gebruikers te waarschuwen voor IoT-apparaten en stel beleid op om te voorkomen dat ze een probleem worden.

2. Authenticatie, autorisatie en toegangscontrole

IoT-apparaten hebben per definitie een unieke identificatie die kan helpen bij authenticatie en autorisatie. Nadat je hebt ontdekt welke apparaten verbinding maken met het netwerk, bepaal je waartoe ze toegang hebben en waarmee ze kunnen praten. Met honderden of zelfs duizenden unieke ID's om mee om te gaan, kan deze taak echter ontmoedigend lijken.

opereren op de principe van het minste voorrecht om apparaten alleen te laten zien en toegang te geven tot wat ze nodig hebben om hun werk te doen. Werk elk apparaat bij dat wordt geleverd met een in de fabriek geรฏnstalleerd wachtwoord. Sterke wachtwoorden helpen bij het bestrijden van IoT-risico's. Waar mogelijk moet twee- of meervoudige authenticatie worden gebruikt.

Over het algemeen worden op hardware gebaseerde vertrouwenswortels beschouwd als de sterkste IoT-beveiligingsoptie. Deze worden rechtstreeks in hardware ingebouwd en ingebed in een apparaat. Digitale certificaten uitgegeven door een vertrouwde openbare sleutelinfrastructuur (PKI) kan ook worden gebruikt, hoewel sommige apparaten deze niet kunnen verwerken. In dit geval kunnen andere lichtgewicht cryptografische algoritmen worden gebruikt - daarover hieronder meer.

Nieuwere technologieรซn, zoals biometrie en blockchain, kunnen ook worden gebruikt om IoT-apparaten te authenticeren. Het nemen van een zero-trust benadering is ook een effectieve optie om apparaten en toegangsrechten te beheren. Commerciรซle IoT-platforms bieden ook functies om apparaten te beheren en te bepalen tot welke gegevens, andere apparaten en netwerkapparaten toegang hebben.

3. IoT-wachtwoorden

Problematische wachtwoorden hebben te maken met authenticatie, autorisatie en toegangscontrole. De infiltratie van de Mirai-aanvallen in de herfst van 2016 was terug te voeren op aangesloten camera's en andere IoT-apparaten met fabrieksinstellingen of hardgecodeerde wachtwoorden. De cybercriminelen infiltreerden servers met behulp van deze apparaten en een lijst met bekende inloggegevens - een lijst die bij sommige accounts slechts 60 combinaties van gebruikersnaam en wachtwoord had.

De verantwoordelijkheid is hier tweeledig. Ondernemingen en eindgebruikers moeten ijverig zijn in het bijwerken van standaardwachtwoorden, met een wachtwoordbeleid en het gebruik van sterke wachtwoorden of wachtwoordzinnen. Maar dit is geen optie als wachtwoorden hard gecodeerd zijn. Dit is waar apparaatfabrikanten hun deel van de schuld op zich moeten nemen. Er mag nooit een apparaat worden gemaakt met een hardgecodeerd wachtwoord.

[Ingesloten inhoud]

4. Patching en updates

Het updaten en patchen van apparaten is een cruciaal onderdeel van elke beveiligingsstrategie. Een van de grootste IoT-beveiligingsuitdagingen is het gebruik van verouderde software en firmware, inclusief het besturingssysteem, applicaties en communicatietechnologie.

IoT-omgevingen bieden verschillende unieke patch- en update-uitdagingen. Ten eerste zijn sommige apparaten ontoegankelijk. Wat als sensoren zijn verspreid over honderden hectares landbouwgrond om temperatuur, vochtigheid en vochtigheid te detecteren? Of wat als ze bovenop een brug staan โ€‹โ€‹en de trillingen en het weer in de gaten houden?

Ten tweede kunnen niet alle apparaten voor langere tijd offline worden gehaald om updates uit te voeren. Denk aan kritieke productieapparatuur die een industriรซle organisatie miljoenen dollars kan kosten als deze een uur of langer offline is smart grid waarvan miljoenen mensen afhankelijk zijn voor warmte of elektriciteit.

Voeg vervolgens toe dat sommige IoT-apparaten geen gebruikersinterface of scherm hebben en dat sommige zelfs geen updates accepteren. Of wat als een apparaat wel updates accepteert, maar iets in een update het beschadigt en systeemstoringen veroorzaakt? Hoe wordt het apparaat teruggedraaid naar een bekende goede staat?

Leveranciers kunnen ook problemen met patchen veroorzaken. Sommige apparaten kunnen het einde van hun levensduur bereiken en worden niet langer ondersteund door de fabrikant. Evenzo zijn sommige leveranciers onverantwoordelijk en brengen ze geen beveiligingsupdates uit wanneer er een kwetsbaarheid wordt ontdekt, waardoor hun klanten blootstaan โ€‹โ€‹aan mogelijke inbreuken op de beveiliging.

Voer elk IoT-apparaat in een activaregister in als onderdeel van de apparaatdetectie of om IoT-patchmogelijkheden te garanderen adoptieproces. Vermeld welke software- en hardwareversies elk apparaat uitvoert en houd bij wanneer updates beschikbaar en geรฏnstalleerd zijn. Houd ook bij wanneer apparaten het einde van hun levensduur bereiken en buiten gebruik moeten worden gesteld. Het gebruik van verouderde apparaten in live-omgevingen zorgt voor veel kwetsbaarheden.

Overweeg indien mogelijk om processen te patchen en bij te werken voordat IoT-implementaties plaatsvinden. Wees zeker draadloze updates beschikbaar en veilig zijn. Kies ook tussen automatische updates of een periodiek schema; elk heeft zijn eigen set van voor- en nadelen.

Kies verstandig een IoT-platform. Veel bevatten functies om patch- en updateprocessen te vergemakkelijken, zoals automatisering, en kunnen apparaten beheren die moeten worden teruggedraaid of gereset. Houd de Internet Engineering Task Force Software-updates voor de werkgroep Internet of Things, dat een standaard ontwikkelt voor IoT-firmware-updates.

Image explaining the over-the-air update process
Draadloze updates leveren patches en updates voor software en firmware via de cloud.

5. IoT-aanvallen

IoT-omgevingen zijn onderhevig aan veel van dezelfde bedreigingen als andere cyberomgevingen, waaronder DDoS-aanvallen, botnets, malware en ransomware.

Om de ernst van een IoT DDoS-aanval volledig te begrijpen, hoeft u niet verder te zoeken dan de Mirai-aanvallen van 2016. Hoewel de aanvallen aanvankelijk gericht waren op een Minecraft-serverhost, trof de malware eerst de website van beveiligingsjournalist Brian Krebs en de Franse webhost OVH. Een maand later werd het botnet gebruikt om DNS-serviceprovider Dyn te targeten, wat resulteerde in downtime voor verschillende spraakmakende sites, waaronder Amazon, Netflix en Twitter.

Helaas is het bijna onmogelijk om een โ€‹โ€‹DDoS-aanval te voorkomen. Organisaties kunnen stappen ondernemen om voorkomen dat iemand slaagt, Echter. Gebruik inbraakpreventie-/detectiesystemen (IPSes/IDSes) met DDoS-functies, of werk samen met een ISP die DDoS-pakketten kan detecteren en filteren voordat ze het netwerk bereiken. Volg andere basis cyberhygiรซne praktijken, waaronder het gebruik van firewalls, antimalware, endpoint-beveiligingsplatforms, endpoint-detectie en -respons (EDR) en uitgebreide detectie- en responssoftware.

Houd apparaatsoftware up-to-date, wijzig standaardwachtwoorden en bewaak het netwerkverkeer om botnet-, ransomware- en andere IoT-aanvallen te voorkomen. Segmenteer tot welke data en netwerken IoT-apparaten toegang hebben en gebruik firewalls om indringers te stoppen. Schakel ook onnodige functies op apparaten uit en maak regelmatig een back-up van gegevens van apparaten en netwerken. Een IoT-risicobeoordeling kan ook helpen bij het bepalen van potentiรซle bedreigingen en hun impact.

Graphic of a botnet command-and-control architecture
Botnets, zoals Mirai, gebruiken IoT-apparaten om een โ€‹โ€‹leger bots te creรซren dat malware verspreidt.

6. Fysieke beveiliging

IoT-apparaten moeten niet alleen worden beschermd tegen cyberbeveiligingsbedreigingen, maar ook tegen fysieke beveiligingsbedreigingen. Omdat IoT-hardware, waaronder IoT-sensoren, wearables en edge-apparaten, gemakkelijker toegankelijk is dan andere delen van een netwerk, is het onderworpen aan fysieke bedreigingen verder dan hardgecodeerde wachtwoorden, zoals fysieke schade, sabotage en diefstal.

Als er fysiek wordt ingebroken op onbeveiligde apparaten, kunnen de poorten zijn aangesloten op een apparaat dat gegevens exfiltreert. Opslagmechanismen kunnen ook worden verwijderd en gegevens kunnen worden gestolen. Deze fysieke toegang kan een toegangspunt zijn tot het grotere netwerk.

Om fysieke beveiligingsrisico's te voorkomen, moeten IoT-apparaten worden gehard. Sluit beveiliging in op het apparaat, zorg voor goede toegangscontrole, reset standaardwachtwoorden, versleutel gegevens en verbindingen en verwijder of schakel ongebruikte poorten uit. Zorg er ook voor dat IoT-apparaten niet gemakkelijk uit elkaar kunnen worden gehaald of dat onderdelen ervan kunnen worden verwijderd. In sommige scenario's is het nodig om de apparaten in een sabotagebestendige hoes te plaatsen of het apparaat onbruikbaar te maken na fysieke manipulatie.

7. Versleuteling en gegevensbeveiliging

Versleuteling wordt beschouwd als de meest effectieve manier om gegevens te beveiligen. Cryptografie is een belangrijk mechanisme om privacyrisico's te voorkomen en de integriteit van IoT-gegevens in rust en onderweg tussen de gebruiker, het bedrijf, de klant en andere mensen of apparaten te beschermen. Het helpt ook om de privacy van het internet der dingen te waarborgen en om vertrouwen tussen bedrijven en gebruikers op te bouwen, vooral wanneer persoonlijk identificeerbare informatie en gevoelige gegevens een rol spelen, zoals bij ingebedde en verbonden medische apparaten. Versleuteling voorkomt ook dat aanvallers gegevens manipuleren of vervalsen.

Het probleem is dat veel verbonden apparaten - denk aan kleine sensoren die temperatuur-, vochtigheids- of vochtigheidsgegevens verzamelen - de grootste IoT-beveiligingsproblemen veroorzaken omdat ze niet over de kracht, verwerking of geheugenbronnen beschikken die nodig zijn om traditionele versleutelingsalgoritmen uit te voeren, zoals Advanced Encryption Standard (AES). Dergelijke apparaten moeten een algoritme gebruiken met een hoge beveiliging maar weinig rekenkracht - een algoritme dat rekening houdt met de grootte, het stroomverbruik en de verwerkingsmogelijkheden van apparaten met beperkte middelen.

Dit is waar lichtgewicht cryptografische cijfers binnenkomen. Elliptische curve-cryptografie, biedt bijvoorbeeld het beveiligingsequivalent van Rivest-Shamir-Adleman, maar met kleinere sleutelgroottes en bewerkingen die minder verwerking vereisen, waardoor het een ideale optie is voor apparaten met minder opslagruimte, verwerkingskracht en batterijduur. Andere lichtgewicht cijfers zijn Clefia, een lichtgewicht AES; Enocoro, een hardware-georiรซnteerde stroomcodering; En Vlek, een add-rotate-xor-cijfer.

Experts raden ook aan om vertrouwde beveiligingsprotocollen te gebruiken, zoals Transport Layer Security of Datagram TLS.

PKI is een andere beproefde beveiligingsoptie. Het kan worden ingebed in apparaten op productie- of bedrijfsniveau. PKI ondersteunt de distributie en identificatie van openbare coderingssleutels, waardoor gebruikers en apparaten veilig gegevens kunnen uitwisselen. Het geeft unieke identiteiten en digitale certificaten uit aan apparaten.

Definieer naast cryptografie de juiste processen voor het beheer van de levenscyclus van de coderingssleutel.

8. Netwerkbeveiliging

Hoewel het beveiligen van IoT-apparaten en de gegevens die ze verzamelen belangrijk is, is het net zo belangrijk om ervoor te zorgen dat de netwerken die deze apparaten verbinden, beschermd blijven tegen ongeoorloofde toegang en aanvallen. Gebruik IPS'en/IDS'en, antimalware, firewalls en netwerkdetectie en -respons of EDR.

Een andere best practice voor IoT-beveiliging is om segmenteer de IoT-omgeving van de rest van het netwerk. Een van de grootste IoT-beveiligingsproblemen van vandaag is dat de operationele technologie (OT)-netwerken die verbonden zijn met IT-netwerken in het verleden over het algemeen nooit als een bedreiging werden beschouwd. OT-netwerken maakten geen verbinding met internet en vormden weliswaar soms het slachtoffer van hacks, maar vormden geen onmiddellijke bedreiging voor IT-netwerken. Verouderde OT-systemen - enkele decennia oud - hebben vaak hun eigen systemen, wat betekent dat gemeenschappelijke beveiligingsmechanismen hun problemen tijdens routinecontroles over het hoofd kunnen zien. Omdat OT-apparaten en -machines niet eenvoudig of kosteneffectief kunnen worden vervangen, moeten organisaties deze updaten, patchen en beveiligen. Omdat velen zo oud zijn dat ze niet meer gepatcht zijn, kan dit een steeds grotere taak worden voor beveiligingsteams.

Door netwerksegmentatie, kunnen organisaties verschillende netwerken of delen van netwerken in verschillende zones plaatsen om subnetwerken te creรซren. Gebruik bijvoorbeeld elk รฉรฉn zone voor verkoop, financiรซn, bedrijfsvoering, enzovoort. Elke zone heeft zijn eigen aangepaste beveiligingsbeleid op basis van zijn gebruikers, apparaten en gegevens.

Een veel voorkomend probleem met netwerksegmentatie is dat het de efficiรซntie en connectiviteit belemmert. Een gebruiken IoT-gateway kan deze problemen verminderen. Een beveiligingsgateway fungeert als intermediair tussen het apparaat en het netwerk en heeft meer verwerkingskracht, geheugen en rekenmogelijkheden dan de IoT-apparaten die er verbinding mee maken. Het kan daarom sterkere beveiligingsmaatregelen implementeren, zoals firewalls en antimalware, dichter bij de apparaten, waardoor wordt voorkomen dat beveiligingsbedreigingen het netwerk bereiken.

[Ingesloten inhoud]

Naast antimalware bestrijden firewalls, IPS'en/IDS'en en netwerksegmentatie IoT-risico's door poortbeveiliging te waarborgen, port forwarding uit te schakelen en nooit poorten te openen wanneer ze niet nodig zijn. Blokkeer ook niet-geautoriseerde IP-adressen.

Bandbreedte is een andere veel voorkomende IoT-uitdaging. Naarmate IoT-netwerken groter worden en meer verbonden apparaten verbinding maken met een netwerk, ontstaan โ€‹โ€‹er uitdagingen op het gebied van bedrijfscontinuรฏteit (BC). Als kritieke applicaties niet de vereiste bandbreedte krijgen, lijden productiviteit en efficiรซntie eronder. Om een โ€‹โ€‹hoge beschikbaarheid van applicaties en services te garanderen, kunt u overwegen bandbreedte toe te voegen en verkeersbeheer en -bewaking te stimuleren. Dit vermindert niet alleen BC-uitdagingen, maar voorkomt ook potentiรซle verliezen. Doe vanuit het oogpunt van projectplanning capaciteitsplanning en let op de groeisnelheid van het netwerk, zodat in de toekomst aan de toegenomen vraag naar bandbreedte kan worden voldaan.

Een andere overweging met netwerkbeveiliging is welke IoT-communicatieprotocollen gebruiken. Niet alle protocollen zijn gelijk gemaakt, vooral als het gaat om beveiligingsfuncties. Van Bluetooth en Bluetooth Low Energy tot mobiel, MQTT, Wi-Fi, Zigbee, Z-Wave, denk na over de IoT-omgeving en de beveiligingsbehoeften voordat u een protocol gebruikt. Onveilige communicatie kan leiden tot afluisteren en man-in-the-middle-aanvallen.

Image displaying names of 12 IoT protocols and standards
Het is belangrijk om rekening te houden met de beveiliging van de IoT-protocollen en -standaarden die worden gebruikt in een IoT-implementatie.

9. Gebrek aan standaardisatie

Een norm is een reeks specificaties, regels of processen waarover een industrie en de academische wereld het algemeen eens zijn. Wereldwijde standaarden zorgen voor consistentie en compatibiliteit tussen producten en toepassingen - een noodzaak om IoT-omgevingen soepel te laten functioneren.

De IoT-industrie wordt vanaf het begin geplaagd door een gebrek aan standaardisatie, zowel op het gebied van beveiliging als anderszins. Er zijn echter dingen aan het veranderen; overheden en normalisatie-instellingen zijn begonnen met het publiceren van wet- en regelgeving om ervoor te zorgen dat beveiliging in apparaten is ingebouwd.

Goedgekeurd in 2018, De SB-327 uit Californiรซ, "Informatieprivacy: aangesloten apparaten", vereist dat fabrikanten apparaten uitrusten met "redelijke" beveiligingsfuncties, waaronder een voorgeprogrammeerd uniek wachtwoord voor elk apparaat en een instelling waarbij bij het eerste gebruik een nieuw wachtwoord moet worden aangemaakt. Ook in 2018 zijn de VK gepubliceerd "Code of Practice for Consumer IoT Security", die werd gevolgd door Technische specificatie 103 645 van het European Telecommunications Standards Institute, een norm om de veiligheid van consumentenapparaten te reguleren, in 2019. De VS Wet verbetering cyberbeveiliging IoT 2020 vereiste NIST en het Amerikaanse Office of Management and Budget om richtlijnen en standaarden te ontwikkelen rond beveiligingsmaatregelen op IoT-apparaten die door de federale overheid worden gebruikt.

Bedrijven moeten op de hoogte blijven van alle nieuwe normen - overheid, consument of anderszins. Deze zullen in de toekomst de fabricage van IoT-apparaten en beveiligingsnormen beรฏnvloeden.

10. Kloof in IoT-vaardigheden

De vaardigheidskloof heeft gevolgen voor elke branche en IoT is niet anders. Een ding dat IoT onderscheidt van andere industrieรซn, is dat het zo'n nieuwe discipline is. Het is ook een convergentie van IT en OT, wat betekent dat personen die vloeiend OT beheersen, waarschijnlijk niet goed thuis zijn in IT, en vice versa. Daarnaast is IoT niet รฉรฉn discipline. Er zijn veel vaardigheden vereist om een โ€‹โ€‹succesvolle IoT-professional te zijn, van cybersecurity en UX-ontwerp tot machine learning en AI-kennis tot applicatie-ontwikkeling.

IoT-specifieke certificeringen en er zijn trainingen verschenen, waaronder een aantal die specifiek zijn voor IoT-beveiliging, die basiskennis bieden van verbonden omgevingen.

Het dichten van de vaardigheidskloof is in elke branche een uitdaging. Investeren in trainingen en certificeringen voor eigen medewerkers is een optie. Het inhuren van derden en consultants voor IoT-specifieke projecten is een andere optie, hoewel dit kostbaar kan worden, afhankelijk van het aantal projecten waaraan moet worden gewerkt. Projecten kunnen ook volledig worden uitbesteed.

Het is ook belangrijk om eindgebruikers voor te lichten over veilig IoT-gebruik. Veel gebruikers realiseren zich misschien niet welke beveiligingsbedreigingen slimme apparaten voor thuisgebruik, zoals smart-tv's, luidsprekers en babyfoons, voor zichzelf en hun werkplek vormen.

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?