Zephyrnet-logo

Wat is IoT-beveiliging? | TechTarget

Datum:

Wat is IoT-beveiliging (Internet of Things-beveiliging)?

IoT-beveiliging (Internet of Things-beveiliging) is het technologiesegment dat zich richt op het beveiligen van verbonden apparaten en netwerken in IoT. IoT omvat het toevoegen van internetconnectiviteit aan een systeem van onderling gerelateerde computerapparatuur, mechanische en digitale machines, objecten, dieren en mensen. Elk ding een unieke identificatie en de mogelijkheid om automatisch gegevens over een netwerk over te dragen. Als apparaten echter verbinding kunnen maken met internet, lopen ze ernstige kwetsbaarheden op als ze niet goed worden beschermd.

De term IoT is extreem breed en naarmate deze technologie zich blijft ontwikkelen, wordt de term alleen maar breder. Van horloges tot thermostaten tot videogameconsoles, bijna elk technologisch apparaat kan in een bepaalde hoedanigheid communiceren met internet of andere apparaten.

IoT-beveiliging is zelfs breder dan IoT, wat resulteert in een verscheidenheid aan methodologieรซn die onder die paraplu vallen. Interface voor applicatieprogrammering (API) beveiliging, openbare sleutelinfrastructuur (PKI) authenticatie en netwerkbeveiliging zijn slechts enkele van de methoden die IT kan gebruiken om de groeiende dreiging van cybercriminaliteit te bestrijden en Cyber โ€‹โ€‹terrorisme geworteld in kwetsbare IoT-apparaten.

Waarom is IoT-beveiliging belangrijk?

Vanwege de onconventionele productie van IoT-apparaten en de enorme hoeveelheid gegevens die ze verwerken, is er een constante dreiging van cyberaanvallen. Verschillende spraakmakende incidenten waarbij een gemeenschappelijk IoT-apparaat werd gebruikt om het grotere netwerk te infiltreren en aan te vallen, hebben de aandacht gevestigd op de noodzaak van IoT-beveiliging.

Dit artikel is onderdeel van

De altijd opdoemende mogelijkheid van kwetsbaarheden, datalekken en andere risico's die samenhangen met het gebruik van IoT-apparaten, onderstreept de dringende behoefte aan sterke IoT-beveiliging. IoT-beveiliging is van vitaal belang voor ondernemingen, aangezien het een breed scala aan technieken, strategieรซn, protocollen en acties omvat die gericht zijn op het verminderen van de toenemende kwetsbaarheden van het IoT van moderne bedrijven.

[Ingesloten inhoud]

IoT-beveiligingsproblemen en -uitdagingen

Hoe meer manieren er zijn waarop apparaten verbinding met elkaar kunnen maken, hoe meer mogelijkheden er zijn voor bedreigingsactoren om ze te onderscheppen. Hypertext Transfer Protocol en API's zijn slechts twee van de kanalen waarop IoT-apparaten vertrouwen en die hackers kunnen onderscheppen.

De IoT-paraplu omvat ook niet strikt op internet gebaseerde apparaten. Apparaten die Bluetooth-technologie gebruiken, tellen ook mee als IoT-apparaten en hebben daarom IoT-beveiliging nodig.

De volgende IoT-beveiligingsuitdagingen blijven de financiรซle veiligheid van zowel individuen als organisaties bedreigen:

  • Blootstelling op afstand. In tegenstelling tot andere technologieรซn hebben IoT-apparaten een bijzonder grote aanvalsoppervlak vanwege hun internet-ondersteunde connectiviteit. Hoewel deze toegankelijkheid buitengewoon waardevol is, geeft het hackers ook de mogelijkheid om op afstand met apparaten te communiceren. Dit is de reden waarom hackcampagnes, zoals Phishing, zijn bijzonder effectief. IoT-beveiliging, inclusief Cloud Security, moet rekening houden met een groot aantal toegangspunten om activa te beschermen.
  • Gebrek aan vooruitziende blik in de sector. Zoals organisaties doorgaan met digitale transformaties, zo ook bepaalde industrieรซn en hun producten. De auto-industrie en de gezondheidszorg hebben hun selectie van IoT-apparaten uitgebreid om productiever en kostenefficiรซnter te worden. Deze digitale revolutie heeft echter ook geleid tot een grotere technologische afhankelijkheid dan ooit tevoren. Hoewel dit normaal gesproken geen probleem is, kan een beroep op technologie de gevolgen van een succesvol datalek versterken. Wat dit zorgwekkend maakt, is dat deze industrieรซn nu vertrouwen op stukjes technologie die inherent kwetsbaarder zijn: IoT-apparaten. Niet alleen dat, maar veel bedrijven in de gezondheidszorg en de auto-industrie waren niet bereid om de hoeveelheid geld en middelen te investeren die nodig zijn om deze apparaten te beveiligen. Dit gebrek aan vooruitziende blik in de industrie heeft veel organisaties en fabrikanten onnodig blootgesteld aan een toename cyberbeveiligingsbedreigingen.
  • Beperkte middelen. Niet alle IoT-apparaten hebben de rekenkracht om geavanceerde firewalls of antivirussoftware te integreren. Sommige apparaten kunnen zelfs nauwelijks verbinding maken met andere apparaten. IoT-apparaten die Bluetooth-technologie hebben gebruikt, hebben bijvoorbeeld geleden onder een recente golf van datalekken. De auto-industrie is opnieuw een van de markten die het hardst is getroffen.
  • Zwakke standaardwachtwoorden. IoT-apparaten hebben vaak zwakke wachtwoorden en de meeste consumenten zijn zich er misschien niet van bewust dat ze moeten worden vervangen door veiligere wachtwoorden. Als standaardwachtwoorden niet worden gewijzigd op IoT-apparaten, kunnen ze kwetsbaar worden voor brute-force en andere hackaanvallen.
  • Meerdere aangesloten apparaten. De meeste huishoudens hebben tegenwoordig meerdere onderling verbonden apparaten. Het nadeel van dit gemak is dat als รฉรฉn apparaat uitvalt vanwege een verkeerde configuratie van de beveiliging, de rest van de aangesloten apparaten in hetzelfde huishouden ook uitvalt.
  • Gebrek aan codering. Het meeste netwerkverkeer afkomstig van IoT-apparaten is niet-versleuteld, wat de kans op beveiligingsbedreigingen en datalekken vergroot. Deze bedreigingen kunnen worden voorkomen door ervoor te zorgen dat alle apparaten beveiligd en versleuteld zijn.
How to handle IoT security challenges
Er zijn verschillende stappen die u moet nemen om IoT-beveiligingsuitdagingen te verminderen.

In 2020 hackte een cybersecurity-expert een Tesla Model X in minder dan 90 seconden door gebruik te maken van een enorme Bluetooth-kwetsbaarheid. Andere auto's die afhankelijk zijn van draadloze sleutelhangers om te openen en te starten, hebben soortgelijke aanvallen meegemaakt. Bedreigers hebben een manier gevonden om de interface van deze fobs te scannen en te repliceren om voertuigen te stelen zonder ook maar een alarm te activeren. Als technologisch geavanceerde machines, zoals een Tesla-voertuig, kwetsbaar zijn voor een IoT-datalek, dan geldt dat ook voor elk ander slim apparaat.

Hoe IoT-systemen en -apparaten te beschermen

Ondernemingen kunnen de volgende tools en technologieรซn gebruiken om hun gegevensbeschermingsprotocollen en beveiligingspostuur te verbeteren:

  1. Introduceer IoT-beveiliging tijdens de ontwerpfase. Van de besproken IoT-beveiligingsrisico's en -kwesties kunnen de meeste worden overwonnen met een betere voorbereiding, met name tijdens het onderzoeks- en ontwikkelingsproces aan het begin van elk consumenten-, bedrijfs- of industrieel IoT (IIoT) apparaatontwikkeling. Het standaard inschakelen van beveiliging is van cruciaal belang, evenals het verstrekken van de meest recente besturingssystemen en het gebruik van veilige hardware.

    IoT-ontwikkelaars moeten tijdens elke ontwikkelingsfase rekening houden met kwetsbaarheden in de cyberbeveiliging, niet alleen tijdens de ontwerpfase. Het hacken van de autosleutel kan bijvoorbeeld worden beperkt door de bestuurder zijn sleutelhanger in een metalen doos te plaatsen of weg van de ramen en gangen in zijn huis.

  2. PKI en digitale certificaten. PKI kan client-serververbindingen tussen meerdere netwerkapparaten beveiligen. Door gebruik te maken van een asymmetrisch cryptosysteem met twee sleutels, kan PKI de codering en decodering van privรฉberichten en interacties vergemakkelijken digitale certificaten. Deze systemen helpen de duidelijke tekstinformatie te beschermen die door gebruikers op websites wordt ingevoerd om privรฉtransacties te voltooien. E-commerce zou niet kunnen functioneren zonder de beveiliging van PKI.
  3. Netwerk veiligheid. Netwerken bieden bedreigingsactoren een enorme kans om IoT-apparaten op afstand te bedienen. Omdat netwerken zowel digitale als fysieke componenten bevatten, moet on-premises IoT-beveiliging zich richten op beide soorten toegangspunten. Het beschermen van een IoT-netwerk omvat het waarborgen van poortbeveiliging, het uitschakelen van poortdoorschakeling en het nooit openen van poorten wanneer deze niet nodig zijn; het gebruik van antimalware, firewalls, inbraakdetectiesystemen en inbraakpreventiesystemen; het blokkeren van niet-geautoriseerde IP-adressen; en ervoor te zorgen dat systemen gepatcht en up-to-date zijn.
    Various components of IoT security architecture
    Het beschermen van het netwerk is een belangrijke verantwoordelijkheid van IoT-beveiliging.
  4. API-beveiliging. API's vormen de ruggengraat van de meest geavanceerde websites. Ze stellen bijvoorbeeld reisbureaus in staat om vluchtinformatie van meerdere luchtvaartmaatschappijen op รฉรฉn locatie samen te voegen. Helaas kunnen hackers deze communicatiekanalen in gevaar brengen, waardoor API-beveiliging noodzakelijk om de integriteit te beschermen van gegevens die van IoT-apparaten naar back-endsystemen worden verzonden en om ervoor te zorgen dat alleen geautoriseerde apparaten, ontwikkelaars en apps communiceren met API's. Het datalek van T-Mobile in 2018 legde de gevolgen van slechte API-beveiliging bloot. Door een lekkende API heeft de mobiele gigant de persoonlijke gegevens van meer dan 2 miljoen klanten blootgelegd, waaronder factuurnummers, telefoonnummers en rekeningnummers.

Aanvullende IoT-beveiligingsmethoden

Andere manieren om IoT-beveiliging te introduceren, zijn onder andere:

  • Netwerktoegangscontrole (NAC). NAC kan helpen bij het identificeren en inventariseren van IoT-apparaten die verbinding maken met een netwerk. Dit biedt een basislijn voor volg- en bewakingsapparatuur.
  • Segmentatie. IoT-apparaten die rechtstreeks verbinding moeten maken met internet, moeten worden gesegmenteerd in hun eigen netwerken en hebben beperkte toegang tot het bedrijfsnetwerk. Netwerksegmenten moeten controleren op afwijkende activiteiten en actie ondernemen als er een probleem wordt gedetecteerd.
  • Beveiligingsgateways. Fungeren als intermediair tussen IoT-apparaten en het netwerk, beveiligingsgateways hebben meer verwerkingskracht, geheugen en mogelijkheden dan de IoT-apparaten zelf, waardoor ze functies zoals firewalls kunnen toevoegen om ervoor te zorgen dat hackers geen toegang kunnen krijgen tot de IoT-apparaten die ze verbinden.
  • Patchbeheer en continue software-updates. Het is van cruciaal belang om een โ€‹โ€‹manier te bieden om apparaten en software bij te werken via netwerkverbindingen of via automatisering. Een gecoรถrdineerde onthulling van kwetsbaarheden is ook belangrijk om apparaten zo snel mogelijk bij te werken. Overweeg ook strategieรซn voor het levenseinde.
  • Training. IoT en operationele systeembeveiliging zijn nieuw voor veel bestaande beveiligingsteams. Beveiligingspersoneel moet op de hoogte blijven van nieuwe of onbekende systemen, nieuwe architecturen en programmeertalen leren en klaar zijn voor nieuwe beveiligingsuitdagingen. Teams op C-niveau en cyberbeveiliging zouden regelmatig moeten worden ontvangen cyberbeveiligingstraining om gelijke tred te houden met moderne bedreigingen en beveiligingsmaatregelen.
  • Teamintegratie. Naast training kan het nuttig zijn om ongelijksoortige en regelmatig gescheiden teams te integreren. Als programmeerontwikkelaars bijvoorbeeld samenwerken met beveiligingsspecialisten, kan ervoor worden gezorgd dat tijdens de ontwikkelingsfase de juiste bedieningselementen aan apparaten worden toegevoegd.
  • Consumenteneducatie. Consumenten moeten bewust worden gemaakt van de gevaren van IoT-systemen en stappen krijgen om veilig te blijven, zoals het bijwerken van standaardgegevens en het toepassen van software-updates. Consumenten kunnen ook een rol spelen door van apparaatfabrikanten te eisen dat ze veilige apparaten maken en door te weigeren apparaten te gebruiken die niet aan de hoge beveiligingsnormen voldoen.
  • Handhaving en automatisering van nul-vertrouwen beleid. De zero-trust-model dicteert dat alle gebruikers - zowel binnen als buiten het netwerk van de organisatie - moeten worden geverifieerd, geautoriseerd en voortdurend moeten worden geรซvalueerd op beveiligingsconfiguratie en houding voordat ze toegang krijgen tot applicaties en gegevens. Door zero-trust-beleid te automatiseren en over de hele linie af te dwingen, kunnen beveiligingsbedreigingen voor IoT-apparaten worden beperkt.
  • Multifactorauthenticatie (MFA). MFA voegt een extra beveiligingslaag toe door meer dan รฉรฉn vorm van identificatie te vereisen bij het aanvragen van toegang tot een apparaat of netwerk. Door MFA-beleid af te dwingen, kunnen zowel ondernemingen als thuisgebruikers de beveiliging van IoT-apparaten verbeteren.
  • machine learning (ML). ML-technologie kan worden gebruikt om IoT-apparaten te beveiligen door het beheer en het scannen van apparaten in het hele netwerk te automatiseren. Aangezien elk apparaat dat op het netwerk is aangesloten, wordt gescand, worden aanvallen automatisch gestopt voordat IT-teams worden gewaarschuwd. Dat is wat er gebeurde in 2018 toen Microsoft Windows Defender-software een Trojaanse malware aanval in 30 minuten.

Welke sectoren zijn het meest kwetsbaar voor IoT-beveiligingsbedreigingen?

IoT-beveiligingshacks kunnen overal plaatsvinden - van a smart home van een fabriek tot een connected car. De ernst van de aanval hangt sterk af van het individuele systeem, de verzamelde gegevens en de informatie die het bevat.

Zo kan een aanval waarbij de remmen van een aangesloten auto worden uitgeschakeld of het hacken van een aangesloten gezondheidsapparaat, zoals een insulinepomp, levensbedreigend zijn. Evenzo kan een aanval op een koelsysteem waarin medicijnen zijn ondergebracht die worden gecontroleerd door een IoT-systeem, de levensvatbaarheid van een medicijn verpesten als de temperatuur fluctueert. Evenzo kan een aanval op kritieke infrastructuur, zoals een oliebron, energienetwerk of watervoorziening, rampzalig zijn.

Andere aanvallen kunnen echter niet worden onderschat. Een aanval op slimme deursloten kan er bijvoorbeeld voor zorgen dat een inbreker een woning kan binnendringen. Of, bij andere beveiligingsinbreuken, kan een aanvaller malware door een aangesloten systeem sturen om te schrapen persoonlijk identificeerbare informatie, grote schade aanrichtend voor de getroffenen.

Over het algemeen zijn industrieรซn en bureaus die het meest kwetsbaar zijn voor IoT-beveiligingsbedreigingen onder meer:

  • Detailhandel bedrijven.
  • Vrachtvervoer industrie.
  • Consumentenelektronica.
  • Nutsvoorzieningen en kritieke infrastructuur.
  • Gezondheidszorg.
  • Onderwijs.
  • Overheidsinstellingen.
  • Financiรซle instellingen.
  • Energie- en nutsbedrijven.

Welke IoT-apparaten zijn het meest kwetsbaar voor inbreuken op de beveiliging?

In een thuisomgeving is bekend dat IoT-apparaten zoals smart-tv's, koelkasten, koffiezetapparaten en babyfoons kwetsbaar zijn voor beveiligingsaanvallen.

In bedrijfsomgevingen kunnen medische apparatuur en netwerkinfrastructuurapparaten, zoals videocamera's en printers, potentiรซle doelwitten zijn. Volgens onderzoek van IoT-beveiligingsprovider Armis heeft 59% van de IP-camera's hun platform dat in klinische omgevingen wordt gemonitord, heeft een kritieke ernst, terwijl de op een na gevaarlijkste IoT-apparatuur in klinische locaties printers zijn, waarvan 37% niet gepatcht is Algemene kwetsbaarheden en blootstellingen, waarvan 30% van kritieke ernst is.

Opmerkelijke IoT-beveiligingsinbreuken en IoT-hacks

Beveiligingsexperts hebben gewaarschuwd voor het potentiรซle risico van grote aantallen onveilige apparaten die met internet zijn verbonden sinds het IoT-concept eind jaren negentig voor het eerst ontstond. Veel aanvallen hebben vervolgens de krantenkoppen gehaald - van koelkasten en tv's die worden gebruikt om spam te verzenden tot hackers die babyfoons infiltreren en met kinderen praten. Veel IoT-hacks richten zich niet op de apparaten zelf, maar gebruiken IoT-apparaten als toegangspunt tot het grotere netwerk.

Opmerkelijke IoT-beveiligingsaanvallen zijn onder meer:

  • In 2010 onthulden onderzoekers dat het Stuxnet-virus werd gebruikt om Iraanse centrifuges fysiek te beschadigen. De aanvallen begonnen in 2006, maar de primaire aanval vond plaats in 2009. Vaak beschouwd als een van de vroegste voorbeelden van een IoT-aanval, richtte Stuxnet zich op toezichthoudende controle en data-acquisitie systemen in industriรซle besturingssystemen, waarbij malware wordt gebruikt om instructies te infecteren die worden verzonden door programmeerbare logische controllers. Aanvallen op industriรซle netwerken zijn doorgegaan, met malware zoals CrashOverride - ook bekend als Industroyer - Triton en VPNFilter gericht op kwetsbare operationele technologie en IIoT-systemen.
  • In december 2013 ontdekte een onderzoeker van het beveiligingsbedrijf Proofpoint Inc. het eerste IoT-botnet. Volgens de onderzoeker bestond meer dan 25% van het botnet uit andere apparaten dan computers, waaronder smart-tv's, babyfoons en huishoudelijke apparaten.
  • In 2015 voerden beveiligingsonderzoekers Charlie Miller en Chris Valasek een draadloze hack uit op een jeep, waarbij ze het radiostation op het mediacenter van de auto veranderden, de ruitenwissers en airconditioning aanzetten en het gaspedaal stopten. Ze zeiden dat ze ook de motor konden uitschakelen, de remmen konden inschakelen en de remmen helemaal konden uitschakelen. Miller en Valasek waren in staat om het netwerk van de auto te infiltreren via Chrysler's connectiviteitssysteem in het voertuig, Uconnect.
  • Mirai, een van de grootste IoT-botnets tot nu toe, viel voor het eerst de website van journalist Brian Krebs en de Franse webhost OVH aan in september 2016; de aanvallen klokten in op respectievelijk 630 gigabit per seconde en 1.1 terabit per seconde. De volgende maand, domeinnaam systeem Het netwerk van serviceprovider Dyn was het doelwit, waardoor een aantal websites, waaronder Amazon, Netflix, Twitter en The New York Times, uren niet beschikbaar. De aanvallen infiltreerden het netwerk via IoT-apparaten van consumenten, waaronder IP-camera's en routers. Sindsdien zijn er een aantal Mirai-varianten verschenen, waaronder Hajime, Hide 'N Seek, Masuta, PureMasuta, Wicked en Okiru.
  • In een bericht van januari 2017 waarschuwde de Food and Drug Administration dat de ingebedde systemen in radiofrequentie-enabled St. Jude Medical implanteerbare hartapparaten - inclusief pacemakers, defibrillatoren en hersynchronisatieapparaten - kwetsbaar kunnen zijn voor inbreuken op de beveiliging en aanvallen.
  • In juli 2020 ontdekte Trend Micro een IoT Mirai-botnetdownloader dat was aanpasbaar aan nieuwe malwarevarianten, die zouden helpen bij het leveren van kwaadaardige payloads aan blootgestelde Big-IP-boxen. De gevonden voorbeelden maakten ook gebruik van recentelijk onthulde of niet-gepatchte kwetsbaarheden in veelvoorkomende IoT-apparaten en -software.
  • In maart 2021 had beveiligingscamera-startup Verkada er 150,000 live camerafeeds gehackt door een groep Zwitserse hackers. Deze camera's hielden toezicht op de activiteit in scholen, gevangenissen, ziekenhuizen en faciliteiten van privรฉbedrijven, zoals Tesla.
  • Eind 2022 begonnen hackers misbruik te maken van een reeks van 13 IoT-kwetsbaarheden met betrekking tot de uitvoering van externe code. Ze installeerden een aangepaste versie van de Mirai-malware op gecompromitteerde apparaten, waardoor ze ongeoorloofde controle kregen over de getroffen systemen.
  • In maart 2023 bleek de slimme intercom van Akuvox zero-day-fouten te hebben die afluisteren en toezicht op afstand mogelijk maakten.
  • Eveneens in maart 2023 werden kwetsbaarheden in de Trusted Platform Module 2.0-protocol met betrekking tot bufferoverloop gevonden, waardoor miljarden IoT-apparaten in gevaar komen.

IoT-beveiligingsnormen en wetgeving

Er bestaan โ€‹โ€‹veel IoT-beveiligingsframeworks, maar tot nu toe is er geen enkele door de industrie geaccepteerde standaard. Het eenvoudigweg toepassen van een IoT-beveiligingsraamwerk kan echter al helpen; ze bieden tools en checklists om bedrijven te helpen die IoT-apparaten maken en implementeren. Dergelijke kaders zijn vrijgegeven door de non-profit GSM Association, IoT Security Foundation, Industry IoT Consortium en andere organisaties.

Andere IoT-beveiligingsnormen en -voorschriften omvatten het volgende:

  • In september 2015 bracht het Federal Bureau of Investigation een openbare dienstaankondiging uit, FBI-waarschuwingsnummer I-091015-PSA, waarin werd gewaarschuwd voor de mogelijke kwetsbaarheden van IoT-apparaten en aanbevelingen werden gedaan voor consumentenbescherming en defensie.
  • In augustus 2017 introduceerde het Congres de IoT Cybersecurity Improvement Act, die vereist dat elk IoT-apparaat dat aan de Amerikaanse overheid wordt verkocht, geen standaardwachtwoorden gebruikt, geen bekende kwetsbaarheden heeft en een mechanisme biedt om de apparaten te patchen. Hoewel gericht op die fabrikanten die apparaten maken die aan de overheid worden verkocht, stelde het een basis voor beveiligingsmaatregelen die alle fabrikanten zouden moeten nemen.
  • Hoewel niet IoT-specifiek, de Algemene Verordening Gegevensbescherming, uitgebracht in mei 2018, verenigt de wetgeving inzake gegevensprivacy in de hele Europese Unie. Deze beveiligingen strekken zich uit tot IoT-apparaten en hun netwerken.
  • In juni 2018 introduceerde het Congres de State of Modern Application, Research and Trends of IoT Act (SMART IoT Act) om het ministerie van Handel voor te stellen een onderzoek uit te voeren naar de IoT-industrie en aanbevelingen te doen voor de veilige groei van IoT-apparaten. Hoewel de SMART IoT ACT nog niet in wet is omgezet, is het wel geรฏntroduceerd tijdens meerdere sessies van het Congres.
  • In september 2018 keurde de wetgevende macht van de staat Californiรซ Senaatswet 327 Informatieprivacy: verbonden apparaten goed, een wet die beveiligingsvereisten invoerde voor IoT-apparaten die in de VS worden verkocht
  • In februari 2019 heeft het European Telecommunications Standards Institute de eerste wereldwijd toepasbare norm voor IoT-beveiliging voor consumenten vrijgegeven - een gebied dat voorheen niet op zo'n schaal was aangepakt.
  • In januari 2020 is de Developing Innovation and Growing the Internet of Things Act, of DIGIT Act, door de Senaat aangenomen. Dit wetsvoorstel verplicht het ministerie van Handel om een โ€‹โ€‹werkgroep bijeen te roepen en een rapport op te stellen over IoT, inclusief beveiliging en privacy.
  • In december 2020 ondertekende voormalig president Donald Trump de Wet ter verbetering van de cyberbeveiliging van het IoT van 2020, regisseren van de Nationaal instituut voor normen en technologie om minimale cyberbeveiligingsnormen te creรซren voor die IoT-apparaten die worden beheerd door of eigendom zijn van de Amerikaanse overheid.
  • In 2022 is de Britse Product Security and Telecommunications Infrastructure Act in werking getreden. Deze wet vereist dat alle slimme apparaten van consumenten in staat zijn om cyberaanvallen te beperken en te beschermen.

IoT-aanvallen en -beveiliging variรซren

IoT-beveiligingsmethoden variรซren afhankelijk van de specifieke IoT-toepassing en de plaats ervan in het IoT-ecosysteem. IoT-fabrikanten, van productmakers tot halfgeleiderbedrijven, moeten zich bijvoorbeeld vanaf het begin concentreren op het inbouwen van beveiliging in hun apparaten, het fraudebestendig maken van hardware, het bouwen van veilige hardware, zorgen voor veilige upgrades, het leveren van firmware-updates en -patches en het uitvoeren van dynamische tests.

Ontwikkelaars van IoT-apparaten moeten zich richten op veilige softwareontwikkeling en veilige integratie. Voor degenen die IoT-systemen implementeren, zijn hardwarebeveiliging en authenticatie cruciale maatregelen. Evenzo zijn voor operators het up-to-date houden van systemen, het beperken van malware, auditing, het beschermen van de infrastructuur en het beschermen van inloggegevens van cruciaal belang. Bij elke IoT-implementatie is het echter van cruciaal belang om voorafgaand aan de installatie de kosten van beveiliging af te wegen tegen de risico's.

IoT-eindpunten zijn naar voren gekomen als topdoelen voor cybercriminelen. Ontdek de top 12 IoT-beveiligingsbedreigingen en hoe u deze kunt prioriteren.

spot_img

Laatste intelligentie

spot_img