Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Hoog tijd om risico’s IoT in te perken

26 maart 2018 - 11:283 minuten leestijdOpinieSecurity & Awareness
Giovanni Verhaeghe
Giovanni Verhaeghe

Meer en meer toestellen zijn uitgerust met internet of things-functionaliteiten en er zijn ook steeds meer IoT-toestellen in omloop. Door die toename zullen er in de nabije toekomst hoogstwaarschijnlijk grote DDoS- en DeOS-aanvallen plaatsvinden. Eerder waarschuwde Interpol al dat nagenoeg elk IoT-toestel, van koelkast tot smartphone, kwetsbaar is voor dergelijke aanvallen.

Hoewel producenten verantwoordelijk zijn voor de beveiliging van hun IoT-toestellen, zetten ze er nog altijd te weinig op in, waardoor er onveilige producten op de markt komen. Het gebrek aan beveiligingsmaatregelen voor IoT-apparaten zorgt voor groei van het aantal DeOS (deconstruction of service) en DDoS (denial of service)-aanvallen. Bij een lek brengen producenten wel veiligheidsupdates uit, maar dat garandeert niet dat gebruikers die updates ook effectief uitvoeren. Het gebrek aan aandacht voor de beveiliging van deze toestellen opent mogelijkheden voor potentiële aanvallen.

Consumenten staan niet stil bij de veiligheid van hun smart devices, en zijn er zich niet eens van bewust dat er veiligheidsissues kunnen zijn. Dat is zorgwekkend, want niet alleen gloeilampen en huishoudtoestellen bevatten IoT-technologieën, maar ook elektronische kluizen of autosleutels. Natuurlijk houdt het ene in het IoT-ecosysteem meer risico’s in dan het andere. De gevolgen van een gehackte kluis zijn erger dan de gevolgen van een gehackte koelkast.

Items met een bepaalde waarde moeten daarom dezelfde beveiligingsintegriteit hebben als banktransacties of online identiteiten voor eGov-systemen. De gevolgen zijn aanzienlijk als een elektronische autosleutel of kluis gecompromitteerd wordt. Daarom is er nood aan beveiligingstandaarden op het vlak van IoT. De verschillende gradaties van IoT-bedreigingen moeten worden gedefinieerd met duidelijke legale aspecten en overwegingen. Zonder die regelgeving kan iedereen zomaar zijn eigen IoT-netwerk creëren.

Iam en biometrische authenticatie

Net zoals identity and access management (iam) een belangrijke rol speelt bij het internet, is het ook een cruciale factor bij de beveiliging van IoT. Door van iam een essentieel onderdeel te maken van IoT, kan het IoT-netwerk worden beveiligd. De gebruiker moet aantonen dat hij is wie hij zegt te zijn als hij zijn smart device gebruikt. Het meest gangbare is het onthouden van een gebruikersnaam en wachtwoord, maar dat kan aangevuld worden met een smartphone of token, of met biometrische gegevens zoals gezichtherkenning, vingerafdruk of gedragsanalyse. Daarbij is het belangrijk dat de identiteit van het ‘thing’ in IoT op dezelfde manier behandeld wordt als de digitale identiteit van een persoon. Want een virtueel netwerk, zoals het internet, maakt geen onderscheid tussen personen en machines.

Ook voor biometrische authenticatie is er dus een belangrijke rol weggelegd binnen het IoT. Hoe meer manieren van biometrische authenticatie we met elkaar combineren, des te beter we de identiteit van een persoon kunnen achterhalen. Bij het analyseren van één biometrische eigenschap bestaat de kans dat een false positive wordt gecreëerd. Dat is het geval als een systeem foutief een biometrische eigenschap als een match beschouwt. Maar als enkele van die methoden gecombineerd worden, daalt het aantal false positives. Met behulp van machine learning wordt het aantal valse algoritmes bijna volledig geëlimineerd.

Het idee van het profiel dat gebouwd wordt rond een bepaalde identiteit – waarin wordt geanalyseerd wat normaal gedrag is, en wat afwijkt van dat gedrag – gecombineerd met artificiële intelligentie, kan een oplossing bieden. Maar om dat te bewerkstelligen, moeten de fabrikanten nog stappen zetten.

Giovanni Verhaeghe, vice president corporate development bij Vasco Data Security

Meer over

AuthenticatieDDoSILMSmartphones

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    2 reacties op “Hoog tijd om risico’s IoT in te perken”

    1. René Civile schreef:
      26 maart 2018 om 16:23

      Er is al vaker iets van gezegd en geroepen en het is stuitend verbijsterend hoe producenten en professionals om gaan met IoT en beveiliging. Als men er even over wil nadenken en je gaat IoT promoten maar geeft verder weinig tot niets om het beveiligen van hetgeen je promoot dan wordt het er allemaal niet zo heel geloofwaardiger op.

      Dat brengt mij dan heel erg eenvoudig op het standpunt, IoT? Gewoon een commercieel verhaaltje waar je het gewoon niet van hoeft te hebben. Geen toevoegende waarde, geen gedachte over de veiligheid. Zo eenvoudig is het dan.

      Login om te reageren
    2. Dick van Elk schreef:
      27 maart 2018 om 11:31

      Een relatief eenvoudige beveiliging van IoT zou zijn deze sensoren niet aan te sluiten op het internet maar op een ‘concentrator unit’ die middels een closed loop de dienstverlening verzorgt. Door een (architectonische) scheiding aan te brengen tussen de infrastructurele hardware en software verdwijnt de noodzaak(?!!) om van het ‘universele’, maar voor een IoT toepassing onveilige en dus ongewenste, internet gebruik te maken.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Joost Smit
    AchtergrondCloud & Infrastructuur

    Op deze vier paarden zet Google Cloud in

    [Afbeelding: Sergey Nivens/Shutterstock.com]
    ActueelSecurity & Awareness

    Databeveiliging in de zorg: NEN 7510 en de lab-hack

    Jan-Pieter d'Anvers
    AchtergrondSecurity & Awareness

    ‘Als we data veilig willen houden, moeten we ons haasten’

    Orange
    ActueelSecurity & Awareness

    Datalek Orange Belgium toont spanningsveld tussen transparantie en reputatiebeheer

    Anoniem smartbril smart glasses
    ActueelSecurity & Awareness

    Kort: QR-phishing evolueert, opbrengst gen-ai valt tegen, bril nu security risk (en meer)

    Cyber security awareness
    ActueelSecurity & Awareness

    Cybersecurity awareness: te weinig mensen en te veel managers

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs