Home Security Security ondergeschoven kind bij IoT

Security ondergeschoven kind bij IoT

54

IoT bezit een enorm potentieel om de manier waarop we interageren met de wereld voor altijd te veranderen door middel van technologie. De toename van IoT-apparaten leidt in ons dagelijks leven tot meer automatisering, big data analyses en beslissingen op basis van kunstmatige intelligentie (Artificial Intelligence: AI). IoT-oplossingen vereisen een gedetailleerd en uitgebreid beveiligings- en privacy framework. Helaas is er nog veel werk aan de winkel. Er moet meer aandacht worden besteed aan security tijdens het ontwerp van IoT-oplossingen en de spelers op de IoT-markt moeten nauwer gaan samenwerken om security te integreren in de basis van IoT-oplossingen en -infrastructuren.

Einde van proces

Ondanks het feit dat we in een wereld leven waarin alles met elkaar verbonden is, wordt er vaak pas aan het einde van een ontwerp- of ontwikkelproces over security nagedacht.

Het belangrijkste probleem is dat de meeste bedrijven zich niet realiseren dat componenten van IoT gemakkelijk misbruikt kunnen worden. Dit kan veel meer impact hebben dan wat in het traditionele IT-landschap te zien is. IoT-apparaten zijn meestal voortdurend verbonden met het internet en worden vaak niet vanuit een beveiligingsperspectief bekeken. Dit maakt IoT-apparaten kwetsbaar voor allerlei aanvallen. Zo zijn deze apparaten een ideaal doel om in een botnet leger te worden ingezet.

We hebben onlangs een interessante case onderzocht:

  • De misdaad – Het IT-beveiligingsteam van een universiteit kreeg steeds meer klachten van studenten over trage of onbereikbare netwerkverbindingen.
  • De aanwijzingen – We zagen dat de naam servers, die verantwoordelijk zijn voor DNS-controles, legitieme vragen weigerden. Als gevolg hiervan kreeg de meerderheid geen toegang tot het internet. De servers lieten abnormale sub-domeinen zien gerelateerd aan zeevruchten. Onze analyse van de firewall identificeerde meer dan 5.000 systemen die elke 15 minuten honderden DNS-controles maakten. Bijna alle waren gericht op een segment van het netwerk dat gewijd was aan IoT-infrastructuur.
  • De boosdoener – Een IoT botnet had zich van apparaat naar apparaat verspreid – van gloeilampen tot automaten – door de standaard-wachtwoorden en zwakke wachtwoorden te achterhalen.
  • Geleerde lessen / aanbevelingen – Maak aparte netwerkzones aan voor IoT-systemen, wijzig standaard credentials op apparaten, voeg IoT-apparaten toe aan het IT-inventaris en controleer regelmatig fabrikantenwebsites voor firmware-updates.

 Wat kan je doen?
Veel bedrijven die slachtoffer zijn van cyberaanvallen hebben geen basisbeveiligingspraktijken geïmplementeerd. Het is belangrijk dat organisaties de meest bedrijfskritische activa en gegevens identificeren en vervolgens controles uitvoeren om het risico te beheren. De meest fundamentele stappen over het hoofd te zien kan leiden tot een ramp.

Enkele basisaanbevelingen om te overwegen zijn:

  • Ken jouw branche en achterhaal welke aanvalspatronen gebruikelijk zijn;
  • Maak gebruik van twee-factor authenticatie voor alle systemen;
  • Moedig gebruikers aan om twee-factor authenticatie te gebruiken bij het aanmelden op populaire social networking apps, als het beschikbaar is;
  • Wanneer patches beschikbaar zijn, voer deze dan onmiddellijk uit en geef alleen toegang aan mensen die het absoluut nodig hebben;
  • Monitor alle ingangen en versleutel gegevens;
  • Train personeel om beveiligingsbewustzijn in de organisatie te ontwikkelen;
  • Ken de gegevens en bescherm ze dusdanig.

Informatie delen

Bewustzijn is de eerste en beste verdedigingslinie tegen cybercriminelen. Het gebrek aan basisbewustzijn binnen sommige organisaties dat het herhaalde succes van de meerderheid van cyberaanvallen mogelijk maakt. Het is daarom van cruciaal belang dat branches informatie blijven delen over cybercriminaliteit en tactieken die worden gebruikt – deze rijkdom van informatie kan alle branches helpen bij de bestrijding van cybercriminaliteit.

Er zijn ook belangrijke acties die organisaties moeten nemen na een inbreuk. Dit zijn:

  • Bewaar bewijs; overweeg de gevolgen van elke genomen actie;
  • Flexibel zijn; aanpassen aan veranderende situaties;
  • Conforme communicatiemethoden vastleggen;
  • Ken de beperkingen; werk samen met andere belanghebbenden;
  • Documenteer acties en bevindingen; ben bereid deze uit te leggen.

Schade

Cyberaanvallen groeien in complexiteit. Bij het werken met geraakte organisaties vinden we dat iedereen binnen de organisatie op de hoogte moet zijn. Bedrijven moeten voorbereid zijn en weten hoe zij moeten handelen in het geval van een geslaagde cyberaanval. Dit helpt namelijk bij het snel herstellen van de orde. Anders kunnen incidenten leiden tot schade voor de hele organisatie met langdurige gevolgen, zoals verlies van klantvertrouwen of een daling van de aandelenkoers.

Peter Konings, Director Products EMEA bij Verizon

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in