Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Dit moet u weten over IoT-security in 2020

Internet of Things valt niet meer weg te denken in het zakelijke domein. De voordelen worden steeds meer gemeengoed. Maar de uitdagingen op het gebied van IoT-beveiliging nemen in 2020 toe en zijn veel minder bekend. De belangrijkste must knows op een rij.

Het aantal apparaten dat verbonden wordt met Internet of Things groeit de aankomende jaren massaal. Bovendien volgen ontwikkelingen elkaar in rap tempo op, en hackers benen het allemaal bij. Dit doen zij om via de netwerkendpoints bij de gegevens te kunnen komen.

Netwerk en apparaten niet inzichtelijk

De case van een connected car die door hackers overgenomen en bestuurd werd, kent u inmiddels wel. De zakelijke veiligheidsrisico’s van Internet of Things staan vaak minder scherp op het netvlies. Toch kunnen deze risico’s gigantische gevolgen hebben voor bijvoorbeeld de continuïteit, reputatie en zelfs het bestaansrecht van bedrijven.

Grootschalige DDoS-aanvallen onderstrepen de security-ernst van miljoenen gekoppelde slimme apparaten. De Mirai-, Torii-, Qbot- en andere botnets laten zien hoeveel macht de aanvallers kunnen krijgen. Hackers breken in op IoT-apparaten voor het versterken van hun botnets, of het stelen van gevoelige data.

Stappenplan voor bedrijven om hackers de baas te blijven

Het is van groot belang om als bedrijf alert te zijn op IoT-beveiliging. Het volgende stappenplan biedt bedrijven in ieder geval houvast om hackers ook in 2020 de baas te blijven.

1. Totaalverbod op consumenten-IoT

Wearables en gadgets met een internetverbinding van thuis gaan vaak mee naar het werk en worden verbonden met het bedrijfsnetwerk. Deze apparaten zijn lang niet altijd voorzien van bijgewerkte firmware, of zijn simpelweg geheel niet ontworpen met security in het achterhoofd. Dit soort apparaten biedt toegang voor hackers. Een totaalverbod op consumenten-IoT is zeer aan te raden.

Een alternatief is consumenten-IoT alleen laten verbinden via een gastnetwerk. Hackers komen via dit soort netwerken meestal niet bij de meest waardevolle data van bedrijven.

2. Data versleutelen 

Versleutel gegevens altijd zodat de onderschepte data niet gebruikt kunnen worden. Kijk daarbij niet alleen naar hoe slimme apparaten data opslaan, maar ook naar hoe het datatransport over het netwerk geregeld is.

3. Tweefactorauthenticatie

Sterke en onderscheidende wachtwoorden zijn als vanzelfsprekend van groot belang. Pas waar mogelijk tweefactorauthenticatie toe en zorg ervoor dat ieder slim apparaat een ander wachtwoord heeft. Op die manier kan een hacker met het onderscheppen van één wachtwoord niet direct inloggen op het complete IoT-arsenaal.

4. Kies apparaten van gerenommeerde fabrikanten 

Kies apparaten van gerenommeerde fabrikanten. Dit om het risico op ondeugdelijke firmware, onveilige loginprocedures en een falend of zelfs geheel afwezig updatebeleid te vermijden. Naar verwachting zal een IoT-keurmerk over niet al teveel tijd in de markt een norm worden. Zover is het helaas nog niet. Investeer dan ook in vooronderzoek.

5. Ken het IoT-netwerk 

Goede IoT-beveiliging begint altijd met een grondige inventarisatie. Ken het netwerk. Denk aan inzichten zoals: welke IoT-apparaten zijn er precies in gebruik? Wat is het typenummer en welke firmwareversie is er geïnstalleerd? Veilige administratie voorkomt ‘spookapparaten’ die ongemerkt een veiligheidslek vormen.

6. Segmenteer het netwerk 

Segmenteer het netwerk. Hierbij wordt het netwerk in verschillende min of meer afgeschermde zones verdeeld. Segmentatie kan inbraak van hackers niet voorkomen. Wel perkt het de bewegingsruimte in op het bedrijfsnetwerk. Vaak komen hackers dan niet verder dan de voor het gecompromitteerde apparaat gereserveerde zone.

7. Strikt patchbeleid

Het besturingssysteem, oftewel de firmware van slimme apparaten, heeft vaak kwetsbaarheden. Daar maken hackers gebruik van om toegang te krijgen tot het apparaat en/of de daarop aanwezige data. Een strikt patchbeleid is noodzakelijk om nieuw ontdekte lekken te dichten. Er mag geen lange periode zitten tussen het verschijnen van een patch en de installatie ervan. Het liefst gebeurt dit geheel automatisch, op zijn minst op periodieke basis.

8. Zet UPnP uit 

Zet UPnP (Universal Plug and Play)-opties bij slimme apparaten uit. Dit protocol is nog altijd kwetsbaar.

9. Laat pentesten uitvoeren 

Laat regelmatig pentesten door experts op het IoT-netwerk uitvoeren. Zij denken en handelen als een hacker. Op die manier halen zij kwetsbaarheden boven water en kunnen zij bedrijven helpen om hackers voor te zijn.

Ondanks de grote uitdagingen op het gebied van IoT-security zijn risico’s sterk te verminderen. Daadkracht en maatregelen zijn hard nodig, want de vijand slaapt niet.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2020-03-26T14:55:00.000Z Tech Data
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.