De snel veranderende wereld van Internet of Things (IoT)

Meer toepassingsscenario’s en apparaten betekenen meer bedreigingen, ook voor bedrijven.

Auteur: Sanne
Datum: 10/11/2015
Leestijd: 5 Minuten

Het Internet of Things (IoT) ontbrak geruime tijd op de beveiligingsagenda van ondernemingen. Bedrijfsnetwerken worden voortdurend bestookt door traditionele aanvallen, met name op de persoonlijke mobiele apparaten die steeds meer medewerkers naar de werkplek meebrachten (BYOD). Op dit moment kan geen expert met zekerheid zeggen welke gevolgen IoT met zich mee zal brengen. We staan namelijk nog maar aan de vooravond van de ontwikkelingen. Volgens een onderzoek van Gartner zullen er eind 2015 maar liefst 4,9 miljard apparaten met elkaar verbonden zijn. Dit aantal zal in 2020 naar alle waarschijnlijkheid zijn uitgegroeid tot 25 miljard. Bedrijven hebben intussen al diverse manieren bedacht om geld te verdienen via de nieuwe technologische ontwikkelingen. Dit resulteert in uiterst heterogene netwerkarchitecturen die nieuwe bedreigingen met zich meebrengen.

Wat is het Internet of Things?

Het Internet of Things (IoT) dicht de kloof tussen de fysieke en virtuele wereld met apparaten die ons leven vereenvoudigen en automatiseren. Het belangrijkste doel van IoT is om uiteenlopende apparaten in te bedden die op de achtergrond ondersteuning bieden voor alle aspecten van het dagelijks leven. Op de lange termijn moeten alle apparaten binnen het IoT zelfvoorzienend worden en informatie uitwisselen op een manier die nauwelijks nog menselijke tussenkomst vereist. We zijn reeds op een punt beland waarop wearables (draagbare apparaten zoals smartwatches en slimme polsbanden) met netwerken communiceren voor het verwerken van gezondheidsinformatie en locatiegegevens.

Aangezien de apparaten die deel uitmaken van het IoT nauw met elkaar zijn verbonden en een vast deel zullen uitmaken van ons dagelijks leven, is het van cruciaal belang om de beveiliging een hoge prioriteit toe te kennen. Zo moet ervoor worden gezorgd dat persoonlijke gegevens niet toegankelijk zijn voor onbevoegden (bijvoorbeeld door gebruik te maken van RFID-chips ). Dit kan worden bereikt door het standaardiseren van alle architecturen die deel uitmaken van het IoT. Elk apparaat met een microcontroller zou moeten worden geïntegreerd met het Internet of Things.

Het aantal kwetsbare systemen groeit

De explosieve groei van het aantal IoT-apparaten ontneemt het zicht op het volledige risicopotentieel. Niemand kan precies de omvang van de bedreigingen aangeven, en de bedrijven die apparatuur voor het Internet of Things ontwikkelen, houden zich niet in de eerste plaats bezig met de beveiliging. Het echter van levensbelang om beveiligingsoplossingen te ontwikkelen voor de heterogene systeemarchitecturen van het IoT. Het is nu tijd om de diverse risico’s te evalueren en naar oplossingen te zoeken. De vragen waarmee ontwikkelaars van IoT-oplossingen worden geconfronteerd, zijn: welke typen apparaten zullen worden gebruikt, in welke vorm, op basis van welke architectuur en met welk besturingssysteem? Gesloten structuren zoals iOS van Apple lijken wat dat betreft, op het eerste gezicht tenminste, de veiligste keuze.

Maar het zijn niet alleen ontwikkelaars van besturingssystemen, netwerkarchitecturen en applicaties die met het Internet of Things bezig zijn. Ook cybercriminelen zijn begonnen met het verkennen van de mogelijkheden van deze technologie. Zoals eerder aangegeven zijn hackers en ontwikkelaars van malware voortdurend op zoek naar makkelijke prooien. Het IoT biedt hen een breed scala aan apparaten om hun pijlen op te richten. Leveranciers van beveiligingsoplossingen zijn daarom met hun eigen onderzoek begonnen om de beveiliging van de toekomst te kunnen ontwikkelen.

De gevolgen van IoT zijn nog nauwelijks te voorspellen

Om het Internet of Things van meet af aan zo veilig mogelijk te maken, moet er met diverse factoren rekening worden gehouden. Aangezien niemand precies weet welke kwetsbaarheden cybercriminelen zullen vinden, moeten er basisprincipes worden gedefinieerd met betrekking tot de manier waarop apparaten met elkaar communiceren. Hoewel niemand erop zou komen om een koelkast of thermostaat te beveiligen, kunnen ze nog altijd een risico vormen voor de rest van het netwerk als ze zijn verbonden met andere, mogelijk belangrijker apparaten.

Er zijn tal van voorbeelden van ogenschijnlijk onbelangrijke knooppunten binnen netwerken die door aanvallers kunnen worden misbruikt. Een voorbeeld uit de begindagen van het internet geeft dit mooi aan. Hoewel de mainframecomputer van de NASA goed was beveiligd en alleen beheerders toegang tot gevoelige informatie konden krijgen, waren er ook computers van de bibliotheek met het mainframe verbonden. Deze computers waren publiekelijk toegankelijk, zonder gecontroleerde aanmeldingen. Dit bood slimme hackers de kans om een kwetsbaarheid in de beveiliging bloot te leggen. Ze maakten gebruik van de computers van de bibliotheek om zich aan te melden als beheerder van de lokale computers (het besturingssysteem UNIX maakte gebruik van het standaard beheerderswachtwoord). De mainframe erfde de gebruiksrechten over van de computers in de bibliotheek, zodat de hackers plotseling beschikten over beheerdersrechten voor de mainframe.

De beruchte hacker Gary McKinnon hanteerde in 2001 en 2002 een vergelijkbare aanpak. Deze voorbeelden geven duidelijk aan dat werkelijk elk apparaat moet worden beveiligd om te voorkomen dat het wordt gebruikt als ingangspunt voor aanvallers.

Wat te doen?

Overal ter wereld zijn er steeds meer organisaties die smart-tv’s gebruiken voor om presentaties te verzorgen. En ondertussen gebruiken steeds meer werknemers hun eigen tablet en smartphone voor werkdoeleinden. Het reeds enorme aantal apparaten zal hierdoor alleen maar toenemen, zoals onder meer blijkt uit het eerder aangehaalde onderzoek door Gartner. Dit betekent dat elk bedrijf een leverancier van beveiligingsoplossingen moet vinden die laatste ontwikkelingen op de voet volgt en onderzoek doet naar de gevolgen die de intelligente nieuwe IoT-apparaten met zich mee zullen brengen. Bedrijven moeten daarnaast voor elk apparaat bepalen of het deel mag uitmaken van het interne draadloze netwerk of in een gedemilitariseerde zone (DMZ) moet worden ondergebracht. ICT-professionals moeten hun vinger op de pols houden op het gebied van cyberbeveiliging, of het nu gaat om het aanpassen van het netwerk of het bijspijkeren van hun kennis.

Wil je geïnformeerd blijven over de ontwikkelingen op het gebied van het Internet of Things en de manier waarop deze technologie de wereld om ons heen verandert? Abonneer je dan op onze maandelijkse update. Zo loop je nooit het laatste nieuws mis.


Post Comment

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s