Top IoT beveiligingsproblemen: 2020 and beyond

Max Burkhalter

Top IoT beveiligingsproblemen: 2020 and beyond

de snelle evolutie van connected technologies – waarvan vele onder de paraplu van het “internet of things” vallen – is zowel een zegen als een vloek geweest voor moderne ondernemingen. Terwijl milieusensoren, platforms voor kunstmatige intelligentie en machine learning een verscheidenheid aan operationele voordelen hebben opgeleverd voor organisaties uit alle branches, heeft het ernstige gebrek aan ingebouwde beveiliging een opmerkelijke impact op cybersecurity-praktijken.

het probleem is dat IoT-apparaten bijzonder gevoelig zijn voor hacking en gerichte malware, volgens de Cybersecurity Unit van het Ministerie van Justitie. Eenmaal besmet, kan IoT-apparatuur worden gebruikt om grootschalige botnetaanvallen te lanceren die de stabiliteit en prestaties van particuliere netwerken bedreigen. Om deze bedreigingen tegen te gaan, moeten bedrijven van elke omvang meer aandacht besteden aan de inherente risico ‘ s van IoT-adoptie en nieuwe processen opzetten om kwetsbare eindpunten te beschermen.

OWASP highlights Top IoT-beveiligingsbedreigingen
het Open Web Application Security Project (OWASP) werd in 2001 gelanceerd om apparaatfabrikanten, bedrijven en consumenten te helpen de beveiligingsrisico ‘ s te begrijpen die verbonden zijn aan IoT-integratie. Als onderdeel van haar voortdurende inspanningen om te pleiten voor een betere cybersecurity besluitvorming, OWASP geïdentificeerd 10 IoT kwetsbaarheden die de grootste impact hebben op Gebruikers, waaronder:

  • zwakke, raadbare wachtwoorden: de meeste IoT-apparaten worden geleverd met vooraf ingestelde referenties (gebruikersnamen en wachtwoorden) die worden verstrekt door de fabrikant. Deze standaard referenties zijn vaak openbaar beschikbaar en kunnen gemakkelijk worden gebroken door middel van brute-force aanvallen. Om ervoor te zorgen dat nieuwe IoT-apparaten worden beveiligd, moeten IT-beheerders nieuwe aanmeldcriteria instellen voordat ze worden geïmplementeerd in live-omgevingen.
  • onbeveiligde netwerkdiensten: een van de belangrijkste functies van IoT-apparaten omvat netwerkmogelijkheden die endpoints in staat stellen onderling te communiceren via een beveiligde internetverbinding. Wanneer onveilige netwerkservices op een apparaat worden uitgevoerd, kunnen gevoelige gegevens worden gecompromitteerd en kunnen authenticatieprocessen worden omzeild.
  • ongezonde IoT-ecosystemen: wanneer IoT-apparaten zijn geà ntegreerd met gecentraliseerde beheersplatforms en legacy-systemen, kunnen gebruikers onbewust beveiligingsproblemen introduceren op de applicatielaag. Deze omvatten gecompromitteerde authenticatie controles, zwakke encryptie protocollen en niet-geoptimaliseerde input/output filtering.

  • inefficiënte updatemechanismen: om te voorkomen dat IoT-apparaten worden gecompromitteerd, moeten bedrijven realtime updates naar elk eindpunt kunnen verzenden zodra ze beschikbaar zijn. Zonder een vertrouwde vorm van firmware validatie, patch levering en security monitoring, IoT apparaten kunnen worden uitgevoerd verouderde versies met flagrante code kwetsbaarheden.
  • gebrek aan privacybescherming: IoT-apparaten verzamelen en slaan vaak persoonlijke informatie van gebruikers op, die in gevaar kan komen als hackers in staat zijn om ingebouwde beveiligingsfuncties en authenticatieprotocollen te omzeilen. Het bredere IoT-systeem-inclusief dataopslag en API-interfaces-kan ook worden gebruikt om gevoelige gegevens te stelen, tenzij goed beveiligd.
  • onjuiste gegevensoverdracht en-opslag: zelfs de meest robuuste IoT-apparatuur kan worden benut als gebruikers er niet in slagen om gegevens binnen hun IT-ecosystemen te versleutelen. Gevoelige informatie kan worden gestolen op het moment van verzameling, tijdens het transport of tijdens de verwerking. Dit verklaart waarom toegangscontroles worden beschouwd als een topprioriteit bij het beheer van een vloot van onderling verbonden IoT-apparaten.

gebroken digitale vergrendelingendpointbeveiliging is een topprioriteit geworden voor bedrijven die gebruik willen maken van IoT-technologieën.

andere belangrijke IoT-beveiligingsproblemen
naast zwakke IoT-architectuur en beheerprocessen kunnen verbonden technologieën ook worden benut door middel van zero-day-kwetsbaarheden die moeilijk te detecteren zijn. Bijvoorbeeld, security onderzoekers bij JSOF onlangs ontdekt een verzameling van TCP / IP kwetsbaarheden (genaamd Ripple20) die al bestaan als 1997. Deze gebreken, die aanwezig waren in een populaire TCP/IP stack bibliotheek ontwikkeld door het softwarebedrijf Treck, hebben te maken met hoe apparaten verbinding maken met het internet. De Ripple20 kwetsbaarheden hebben invloed op een breed scala van IoT-producten, van smart home apparaten en printers tot industriële besturingssystemen en elektriciteitsnet apparatuur. Hoewel JSOF nauw heeft samengewerkt met Treck en andere cybersecurity experts om patches vrij te geven, zijn de implicaties van deze kwetsbaarheden breed en verstrekkend.

gerichte malware is nog een andere zorg voor IoT-Apparaatbeheerders-hackers zijn het wijzigen van bestaande malware stammen om gemakkelijker de controle over verbonden technologieën en voeg ze toe aan massale botnets voor gebruik in grootschalige DDoS-aanvallen, volgens een 2019 artikel van ZDNet. Dit soort complexe cyberaanvallen neemt alleen maar toe in frequentie en omvang. In feite, honeypots eigendom van en beheerd door Kaspersky Labs gedetecteerd 105 miljoen aanvallen op IoT-apparaten (afkomstig van 276.000 unieke IP-adressen) in de eerste helft van 2019 alleen. Om dit soort gerichte activiteiten te beperken, hebben beveiligingsonderzoekers aanbevolen dat bedrijven dreigingsdatafeeds gebruiken om netwerkverbindingen van potentieel schadelijke netwerkadressen te volgen en te blokkeren. Het integreren van deze functionaliteit vereist natuurlijk de juiste connectiviteitstools en functies voor gegevensbeheer.

Perle biedt netwerkinstrumenten van industriële kwaliteit die bedrijven van elke omvang kunnen helpen om flexibeler en veiliger IoT-ecosystemen te creëren. Onze LTE-routers en gateways kunnen de implementatie van high-performance connectiviteitsoplossingen ondersteunen door locatiegebaseerde services en externe beheermogelijkheden op schaal te integreren.

ontdek de succesverhalen van onze klanten voor meer informatie.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.