- Uitdagingen bij het beveiligen van het internet der dingen
- Wat moeten gebruikers doen om IoT-apparaten te beveiligen?
- IoT-beveiligingsstrategieën
- Beveiligingsfuncties voor IoT-apparaten
Het internet der dingen (IoT) is een term die miljoenen apparaten beschrijft die zijn uitgerust met sensoren en verbonden zijn via internet. IoT-revolutie heeft een levensstijlrevolutie teweeggebracht die gemak biedt. Dankzij IoT hebben we slimme steden, draagbare technologie, auto's zonder bestuurder, slimme huishoudelijke apparaten, slimme medische apparaten en vele andere intelligente apparaten. Volgens Gartner zullen tegen het jaar 2020 20 miljard apparaten onderling verbonden zijn. Maar ondanks de enorme voordelen die IoT met zich meebrengt, brengt de toegenomen onderlinge verbinding veel cyberveiligheidsrisico's met zich mee. Door de toegenomen vraag naar IoT-apparaten en de zoektocht naar gemak zijn gegevensprivacy en -beveiliging een tweede prioriteit geworden. Het beveiligen van IoT-apparaten vereist de input van zowel de gebruikers, apparaatfabrikanten als regelgevende overheidsinstanties.
Voordat u zich verdiept in de risico's van IoT-technologie, kunt u ook verschillende nuttige IoT-artikelen bekijken:
- De beste hardwareplatforms voor Internet of Things (IoT)
- Het juiste platform selecteren voor uw IoT-oplossing
- Top Open Source IoT-platforms om uw IoT-ontwikkelingskosten te verlagen
En om te beginnen met het bouwen van een aantal echte IoT-applicaties, zijn er veel op IoT gebaseerde projecten die Arduino, Raspberry Pi, ESP8266 en andere platforms gebruiken.
Uitdagingen bij het beveiligen van het internet der dingen
Replicatie van apparaten is een grote uitdaging als het gaat om het beveiligen van IoT-apparaten. Zodra een IoT-apparaat is vervaardigd, wordt het gerepliceerd en in massa geproduceerd. Replicatie betekent dat, als een beveiligingslek wordt geïdentificeerd in een van de apparaten, alle andere apparaten kunnen worden misbruikt. Dit maakt IoT-cyberincidenten catastrofaal. In 2016, Hangzhou Xiongmai-technologie; een Chinees bedrijf moest miljoenen bewakingsapparatuur terugroepen nadat een beveiligingsprobleem een aanval veroorzaakte op de servers van Dyn waarop Twitter en Netflix staan.
Nalatigheid door beveiligingsingenieurs. De meerderheid van de mensen is van mening dat hackers zich niet richten op embedded systemen. Cybersecurity wordt gezien als een probleem voor grote bedrijven. Als gevolg hiervan hebben beveiligingsdetails geen prioriteit als het gaat om de fabricage van apparaten enkele jaren geleden. Recente ontwikkelingen geven echter aan dat apparaatfabrikanten prioriteit geven aan beveiliging in de levenscyclus van de productie van IoT-apparaten.
IoT-apparaten zijn niet gemakkelijk te patchen. IoT-apparaten worden in miljoenen op de markt gebracht en aangezien consumenten zich haasten om deze apparaten aan te schaffen, nemen maar heel weinig klanten contact op met apparaatfabrikanten om software-upgrades te installeren. Ook gebruiken veel van deze apparaten apparaatspecifieke software met een lage bruikbaarheid, waardoor het voor gebruikers moeilijk is om de software bij te werken zonder een expert.
IoT- apparaten gebruiken industriële specifieke protocollen die andere niet compatibel zijn of worden ondersteund door de bestaande beveiligingstools voor bedrijven. Als gevolg hiervan beveiligen bedrijfsbeveiligingstools zoals firewalls en IDS deze industriële specifieke protocollen niet. Door de onderlinge verbinding van deze apparaten maakt een compromis op het IoT-apparaatprotocol het hele netwerk kwetsbaar.
Gebrek aan gestandaardiseerde beveiligingsnormen. Vanwege specialisatie zijn verschillende fabrikanten gespecialiseerd in het vervaardigen van een specifiek onderdeel van een IoT. De meeste van deze fabrikanten zijn gevestigd in verschillende landen en volgen dus de industriële normen die in die landen zijn vastgesteld. Als gevolg hiervan kunnen de componenten die worden gebruikt om een enkel IoT-apparaat te maken, verschillende beveiligingsstandaarden hebben. Dit verschil in beveiligingsnormen kan leiden tot incompatibiliteit of kwetsbaarheid veroorzaken.
Kritieke functionaliteit: met de opkomst van slimme steden vertrouwt de grote overheidsinfrastructuur op IoT. Momenteel zijn de transportinfrastructuur, slimme communicatiesystemen, slimme beveiligingsbewakingssystemen en slimme elektriciteitsnetten allemaal afhankelijk van IoT. Vanwege de cruciale rol die deze infrastructuren spelen, is het beveiligingsrisico ook hoog vanwege de grote belangstelling van hackers.
Wat moeten gebruikers doen om IoT-apparaten te beveiligen?
Gebruikers spelen een cruciale rol bij het verbeteren van de beveiliging van IoT-apparaten. Enkele van deze verantwoordelijkheden omvatten;
Standaardwachtwoorden wijzigen: de meeste gebruikers nemen niet de moeite om het standaardwachtwoord dat door de fabrikant is ingesteld, te wijzigen. Als u het standaardwachtwoord niet wijzigt, krijgen indringers gemakkelijk toegang tot het netwerk. De positieve technologieën hebben een rapport uitgebracht dat aangeeft dat 15% van de gebruikers standaardwachtwoorden gebruikt. Wat bij veel gebruikers niet bekend is, is dat de meeste van deze wachtwoorden toegankelijk zijn via elke zoekmachine. Gebruikers moeten verder sterke en veilige wachtwoorden implementeren om hun apparaten te verifiëren.
Update de apparaatsoftware: de meeste IoT-cyberaanvallen vinden plaats doordat gebruikers de apparaatfirmware regelmatig niet bijwerken. Waar anders apparaten zijn die automatisch worden bijgewerkt, moeten andere apparaten handmatig worden bijgewerkt. Het updaten van software helpt om beveiligingsproblemen te verhelpen en betere prestaties te halen uit de geüpgradede software.
Maak geen verbinding met een onbekende internetverbinding: de meeste slimme apparaten zijn ontworpen om automatisch te zoeken naar en verbinding te maken met netwerken. Verbinding maken met een open netwerk, vooral op openbare plaatsen, is niet veilig en kan uw apparaat blootstellen aan cyberaanvallen. De beste oplossing is om de automatische internetverbinding uit te schakelen. Gebruikers moeten ook Universal plug and play uitschakelen. UPnP helpt IoT-apparaten automatisch met elkaar te verbinden. Hackers kunnen UPnP misbruiken door deze apparaten te ontdekken en er verbinding mee te maken.
Gastnetwerken implementeren: Netwerksegregatie is zelfs in een organisatie erg cruciaal. Door bezoekers toegang te geven tot uw netwerk, kunnen ze bronnen openen en delen met de aangesloten apparaten. Om te voorkomen dat uw apparaten worden blootgesteld aan bedreigingen van binnenuit en onbetrouwbare vrienden, is het daarom essentieel om een apart netwerk voor uw gasten te creëren.
IoT-beveiligingsstrategieën
API-beveiliging: ontwikkelaars en apparaatfabrikanten moeten Application Performance Indicators (API) gebruiken als een strategie om de communicatie en gegevensuitwisseling tussen IoT-apparaten en servers te beveiligen.
IoT-beveiliging opnemen in de ontwikkelingscyclus: ontwikkelaars en fabrikanten van IoT-apparaten en -software moeten beveiliging een integraal onderdeel maken van het ontwerp- en ontwikkelingsproces. Factoring van beveiliging tijdens het eerste ontwikkelingsproces garandeert veilige hardware en software.
Hardwarebeheer verbeteren: apparaatfabrikanten moeten strategieën toepassen om ervoor te zorgen dat apparaten fraudebestendig zijn. Endpoint hardening garandeert dat apparaten die onder barre weersomstandigheden werken, zelfs met minimale monitoring kunnen functioneren.
Gebruik van digitale certificaten en Public Key Infrastructure: Een strategie om de IoT-beveiliging te verbeteren is door het gebruik van PKI en 509 digitale certificaten. Het creëren van vertrouwen en controle tussen de aangesloten apparaten is cruciaal voor netwerkbeveiliging. Digitale certificaten en PKI garanderen veilige distributie van coderingssleutels, gegevensuitwisseling en identiteitsverificatie via het netwerk.
Implementeer een identiteitsbeheersysteem om elk aangesloten apparaat te bewaken. Een identiteitsbeheersysteem wijst een unieke identificatiecode toe aan elk IoT-apparaat, waardoor het gedrag van het apparaat kan worden gevolgd, waardoor het gemakkelijker wordt om de juiste beveiligingsmaatregelen af te dwingen.
Implementeer beveiligingsgateways: IoT-apparaten hebben niet genoeg geheugen of verwerkingskracht om de vereiste beveiliging te bieden. Het gebruik van beveiligingsgateways zoals inbraakdetectiesystemen en firewalls kan helpen bij het bieden van geavanceerde beveiligingsfuncties.
Teamintegratie en training: IoT is een opkomend veld en daarom is constante training van het beveiligingsteam essentieel. Het ontwikkeling- en beveiligingsteam moet worden getraind in opkomende programmeertalen en beveiligingsmaatregelen. De beveiligings- en ontwikkelingsteams moeten samenwerken en hun activiteiten harmoniseren en ervoor zorgen dat beveiligingsmaatregelen tijdens de ontwikkeling worden geïntegreerd.
Beveiligingsfuncties voor IoT-apparaten
Momenteel is er niet één maat voor alle beveiligingsfuncties die door apparaatfabrikanten kunnen worden toegepast. De volgende beveiligingsfuncties kunnen de beveiliging van IoT-apparaten echter vergemakkelijken;
Beveiligd authenticatiemechanisme: ontwikkelaars moeten een inlogmechanisme implementeren dat voor authenticatie gebruikmaakt van veilige protocollen zoals X.509 of Kerberos.
Verbeter de gegevensbeveiliging: implementeer gegevens- en communicatiecodering om geautoriseerde toegang te voorkomen.
Gebruik inbraakdetectiesystemen: de huidige IoT-apparaten zijn niet uitgerust met IDS die pogingen tot inloggen kunnen controleren. Zelfs als een hacker een brute force-aanval op de apparaten probeert, zullen er geen waarschuwingen zijn. Integratie van een IDS zorgt ervoor dat volgende mislukte aanmeldingspogingen of andere kwaadaardige aanvallen worden gerapporteerd.
Integreer IoT-apparaten met sensoren voor manipulatie van apparaten: Geknipte IoT-apparaten, vooral die onder minimaal toezicht, zijn kwetsbaar voor cyberaanvallen. De nieuwste processorontwerpen zijn geïntegreerd met sensoren voor sabotagedetectie. Deze sensoren kunnen detecteren wanneer de originele zegels zijn verbroken.
Gebruik van firewalls om cyberaanvallen te voorkomen: de integratie van een firewall voegt een extra beschermingslaag toe. Een firewall helpt cyberaanvallen te voorkomen door de netwerktoegang te beperken tot alleen de bekende hosts. Een firewall voegt een extra beschermingslaag toe tegen bufferoverloop en brute force-aanvallen.
Beveiligd communicatienetwerk: communicatie tussen IoT-apparaten moet worden gecodeerd via SSL- of SSH-protocollen. Versleutelde communicatie helpt om afluisteren en snuiven van pakketten te voorkomen.
Een cyberaanval is een van de grootste hindernissen voor het succes van IoT-technologie. Om de beveiliging te verbeteren, moeten alle belanghebbenden in harmonie samenwerken om ervoor te zorgen dat de vastgestelde normen worden geïmplementeerd en nageleefd. De relevante instanties moeten industriële IoT-normen invoeren die compatibel zijn en ondersteund worden door andere industrienormen om de bruikbaarheid van IoT-apparaten over de hele linie te verbeteren. IoT Internationale regelgeving die in alle landen van toepassing is, moet worden gehandhaafd om naadloze kwaliteit van gefabriceerde IoT-apparaten te garanderen. Belanghebbenden moeten gebruikers bewust maken van de noodzaak en manieren om hun apparaten en netwerken te beveiligen tegen cyberaanvallen.