Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Hoog tijd om risico’s IoT in te perken

26 maart 2018 - 11:283 minuten leestijdOpinieSecurity & Awareness
Giovanni Verhaeghe
Giovanni Verhaeghe

Meer en meer toestellen zijn uitgerust met internet of things-functionaliteiten en er zijn ook steeds meer IoT-toestellen in omloop. Door die toename zullen er in de nabije toekomst hoogstwaarschijnlijk grote DDoS- en DeOS-aanvallen plaatsvinden. Eerder waarschuwde Interpol al dat nagenoeg elk IoT-toestel, van koelkast tot smartphone, kwetsbaar is voor dergelijke aanvallen.

Hoewel producenten verantwoordelijk zijn voor de beveiliging van hun IoT-toestellen, zetten ze er nog altijd te weinig op in, waardoor er onveilige producten op de markt komen. Het gebrek aan beveiligingsmaatregelen voor IoT-apparaten zorgt voor groei van het aantal DeOS (deconstruction of service) en DDoS (denial of service)-aanvallen. Bij een lek brengen producenten wel veiligheidsupdates uit, maar dat garandeert niet dat gebruikers die updates ook effectief uitvoeren. Het gebrek aan aandacht voor de beveiliging van deze toestellen opent mogelijkheden voor potentiële aanvallen.

Consumenten staan niet stil bij de veiligheid van hun smart devices, en zijn er zich niet eens van bewust dat er veiligheidsissues kunnen zijn. Dat is zorgwekkend, want niet alleen gloeilampen en huishoudtoestellen bevatten IoT-technologieën, maar ook elektronische kluizen of autosleutels. Natuurlijk houdt het ene in het IoT-ecosysteem meer risico’s in dan het andere. De gevolgen van een gehackte kluis zijn erger dan de gevolgen van een gehackte koelkast.

Items met een bepaalde waarde moeten daarom dezelfde beveiligingsintegriteit hebben als banktransacties of online identiteiten voor eGov-systemen. De gevolgen zijn aanzienlijk als een elektronische autosleutel of kluis gecompromitteerd wordt. Daarom is er nood aan beveiligingstandaarden op het vlak van IoT. De verschillende gradaties van IoT-bedreigingen moeten worden gedefinieerd met duidelijke legale aspecten en overwegingen. Zonder die regelgeving kan iedereen zomaar zijn eigen IoT-netwerk creëren.

Iam en biometrische authenticatie

Net zoals identity and access management (iam) een belangrijke rol speelt bij het internet, is het ook een cruciale factor bij de beveiliging van IoT. Door van iam een essentieel onderdeel te maken van IoT, kan het IoT-netwerk worden beveiligd. De gebruiker moet aantonen dat hij is wie hij zegt te zijn als hij zijn smart device gebruikt. Het meest gangbare is het onthouden van een gebruikersnaam en wachtwoord, maar dat kan aangevuld worden met een smartphone of token, of met biometrische gegevens zoals gezichtherkenning, vingerafdruk of gedragsanalyse. Daarbij is het belangrijk dat de identiteit van het ‘thing’ in IoT op dezelfde manier behandeld wordt als de digitale identiteit van een persoon. Want een virtueel netwerk, zoals het internet, maakt geen onderscheid tussen personen en machines.

Ook voor biometrische authenticatie is er dus een belangrijke rol weggelegd binnen het IoT. Hoe meer manieren van biometrische authenticatie we met elkaar combineren, des te beter we de identiteit van een persoon kunnen achterhalen. Bij het analyseren van één biometrische eigenschap bestaat de kans dat een false positive wordt gecreëerd. Dat is het geval als een systeem foutief een biometrische eigenschap als een match beschouwt. Maar als enkele van die methoden gecombineerd worden, daalt het aantal false positives. Met behulp van machine learning wordt het aantal valse algoritmes bijna volledig geëlimineerd.

Het idee van het profiel dat gebouwd wordt rond een bepaalde identiteit – waarin wordt geanalyseerd wat normaal gedrag is, en wat afwijkt van dat gedrag – gecombineerd met artificiële intelligentie, kan een oplossing bieden. Maar om dat te bewerkstelligen, moeten de fabrikanten nog stappen zetten.

Giovanni Verhaeghe, vice president corporate development bij Vasco Data Security

Meer over

AuthenticatieDDoSILMSmartphones

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    DDoS-aanval
    ActueelOverheid

    Kort: Stijging symbolische cyberaanvallen, nieuwe ceo GTIA, cijfers Wolters Kluwer

    man kijkt naar het korte nieuwsoverzicht van Computable
    ActueelCarrière

    Kort: Aanvalsdetectie ai-agents, kenniskloof cio’s, overnames Wolters Kluwer, Esprit ICT en Main

    Bord van Mediamarkt
    ActueelCloud & Infrastructuur

    Mediamarkt licht ‘onbeperkte’ cloudopslag van eigen telecommerk toe

    2 reacties op “Hoog tijd om risico’s IoT in te perken”

    1. René Civile schreef:
      26 maart 2018 om 16:23

      Er is al vaker iets van gezegd en geroepen en het is stuitend verbijsterend hoe producenten en professionals om gaan met IoT en beveiliging. Als men er even over wil nadenken en je gaat IoT promoten maar geeft verder weinig tot niets om het beveiligen van hetgeen je promoot dan wordt het er allemaal niet zo heel geloofwaardiger op.

      Dat brengt mij dan heel erg eenvoudig op het standpunt, IoT? Gewoon een commercieel verhaaltje waar je het gewoon niet van hoeft te hebben. Geen toevoegende waarde, geen gedachte over de veiligheid. Zo eenvoudig is het dan.

      Login om te reageren
    2. Dick van Elk schreef:
      27 maart 2018 om 11:31

      Een relatief eenvoudige beveiliging van IoT zou zijn deze sensoren niet aan te sluiten op het internet maar op een ‘concentrator unit’ die middels een closed loop de dienstverlening verzorgt. Door een (architectonische) scheiding aan te brengen tussen de infrastructurele hardware en software verdwijnt de noodzaak(?!!) om van het ‘universele’, maar voor een IoT toepassing onveilige en dus ongewenste, internet gebruik te maken.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs