Internetconnectiviteit heeft de afgelopen jaren een nieuwe betekenis gekregen. Het digitale landschap van vandaag, dat niet langer beperkt is tot computers en laptops met internetfunctionaliteit, reikt verder dan de gebruiker en maakt directe interactie mogelijk van fysieke objecten die worden ondersteund door ingebouwde sensoren, software en andere technologie. Dit nieuwe internet of things (IoT) biedt meer gebruikersgemak, waardoor personen eenvoudig complexe taken kunnen uitvoeren via slimme, verbonden, alledaagse apparaten. Bedrijven profiteren ook van het verzamelen en analyseren van gebruikersgegevens om de klantenservice en de mogelijkheden voor de besluitvorming te verbeteren.
Maar hoewel IoT veel belangrijke voordelen heeft, brengt het ook een groeiend risico met zich mee. Dit komt doordat het huidige IoT bestaat uit miljarden verbonden apparaten en elk apparaat een mogelijke bedreigingsvector is voor cybercriminelen die proberen ongeautoriseerde toegang tot gevoelige netwerken te krijgen. Om deze bedreiging te bestrijden investeren organisaties in een nieuwe vorm van cyberbeveiliging: IoT-beveiliging.
Tot relatief kort geleden werkten zakelijke en persoonlijke netwerken met weinig mogelijke toegangspunten. IoT-apparaten hebben dat allemaal echter veranderd. Elk nieuw ding - van de fitnesstracker die om de pols van een gebruiker wordt gedragen tot de IP-camera's die overal in een kantoor zijn geplaatst - wordt een kwetsbaarheid. Deze slimme objecten missen vaak de robuustere bescherming die traditionele apparaten bieden, waardoor ze voor de hand liggende doelwitten worden. Wanneer hackers de IoT-verdediging doorbreken, krijgen ze niet alleen toegang tot gevoelige gebruikersgegevens, maar kunnen ze ook lateraal de rest van het netwerk binnendringen.
Met andere woorden: een onbeveiligd IoT kan een onbewaakte achterdeur zijn in uw systemen en databases. En net als IoT zelf, zijn het aantal en de soorten bedreigingen in opmars.
IoT creëert een exponentieel groeiend aanvalsoppervlak dat zeer moeilijk te verdedigen kan zijn. Maar wat IoT nog gevaarlijker maakt, is dat veel van de apparaten zelf werken onder verouderde beveiligingsnormen. Zonder het voordeel van moderne, op IT gebaseerde malwarepreventie kunnen IoT-apparaten ten prooi vallen aan verouderde aanvallen die anders geen bedreiging voor het netwerk zouden vormen. Tegelijkertijd creëren cybercriminelen geavanceerde nieuwe tactieken die speciaal zijn ontworpen om IoT-verdedigingen te overwinnen.
Voorbeelden van belangrijke IoT-beveiligingsbedreigingen zijn:
- IoT-wormen
IoT-wormen zijn waarschijnlijk de meest voorkomende IoT-bedreiging. Dit soort schadelijke software repliceert en verspreidt zichzelf door netwerken om de controle over niet-geïnfecteerde systemen over te nemen. - IoT-botnets
Botnets worden vaak gebruikt om DDoS-aanvallen (Distributed Denial-of-Service) te lanceren. Het zijn verzamelingen van gecompromitteerde IoT-apparaten (zoals routers) die met malware zijn geïnfecteerd. - IoT-ransomware
Met IoT-ransomware kunnen cybercriminelen controle krijgen over IoT-apparaten, om geautoriseerde gebruikers te blokkeren. De hacker vraagt dan om een betaling in ruil voor het ontgrendelen van het apparaat. - Man-in-the-middle aanvallen
Niet-versleutelde IoT-apparaten kunnen het slachtoffer worden van MitM-aanvallen (man-in-the-middle), waarbij een hacker zichzelf tussen het apparaat en het netwerk plaatst en communicatie afluistert. - Firmware-kaping
Cybercriminelen kunnen een IoT-apparaat kapen door gebruikers valse meldingen over firmware-updates te sturen die naar schadelijke websites leiden.
Dankzij het steeds toenemende aanvalsoppervlak van IoT moet ook de IoT-beveiliging uitgebreid zijn, met een breed scala aan beveiligingsmethodologieën. Deze methodologieën moeten IoT-apparaten en -netwerken kunnen beschermen tegen verschillende nieuwe en oude bedreigingen. Essentiële IoT-beveiligingsmethoden zijn onder meer:
Application Programming Interface (API) is een vorm van tussenliggende software die het voor applicaties mogelijk maakt om informatie veilig uit te wisselen door gegevensverplaatsing te valideren en goed te keuren. Wanneer IoT-apparaten informatie uitwisselen met back-endsystemen, kunnen organisaties API-beveiliging gebruiken om ervoor te zorgen dat alleen geautoriseerde apparaten en gebruikers met de API communiceren.
IoT-beveiligingsgateways creëren een extra verdedigingslaag tussen apparaten en netwerken. Deze gateways hebben de bevoegdheid om barrières (zoals firewalls) te implementeren, om te voorkomen dat cybercriminelen via gecompromitteerde apparaten naar andere verbonden systemen gaan.
Network Access Control (NAC) creëert een inventaris van alle IoT-apparaten die op het netwerk zijn aangesloten, waardoor organisaties een solide basis hebben voor monitoring van apparaten en reageren op afwijkingen.
Omdat het doel van veel IoT-aanvallen is om toegang te krijgen tot een privénetwerk, is netwerkbeveiliging een belangrijke overweging voor elk met IoT verbonden bedrijf. Netwerkbeveiliging omvat digitale en fysieke componenten en omvat anti-malware, poortbeveiliging, inbraakdetectie en -beveiliging, IP-beheer en meer.
Een voordeel van verbonden apparaten is dat de kwetsbaarheden ervan kunnen worden aangepakt. Regelmatige patches en updates van IoT-objecten (via automatisering of via netwerken) helpen ervoor te zorgen dat bekende kwetsbaarheden worden verholpen.
Public key infrastructure (PKI) maakt gebruik van een asymmetrisch cryptosysteem met twee sleutels, waarbij met digitale certificaten de effectiviteit van de codering en decodering van IoT-gegevens wordt verbeterd. PKI is een belangrijk onderdeel van e-commerce.
Segmentatie is een benadering van IoT-beveiliging die ervoor zorgt dat IoT-apparaten die verbinding maken met internet in hun eigen aparte netwerken moeten worden ingedeeld en alleen op beperkte basis toegang tot het primaire netwerk krijgen. Hierdoor kunnen bedrijven IoT-netwerken beter monitoren en verdacht gedrag identificeren voordat het zich verder kan ontwikkelen.
Hoewel er veel verschillende methodologieën zijn die elk een rol spelen in IoT-beveiliging, zijn er ook problemen die het beveiligen van IoT-apparaten tot een moeilijk vooruitzicht maken. Hier stippen we enkele uitdagingen aan die een organisatie kunnen belemmeren om een volledige IoT-beveiligingsstatus te bereiken:
- Gebrek aan zichtbaarheid/schaduw-IT
Nu IoT-apparaten steeds vaker worden gebruikt, worden ze ook steeds moeilijker te beheren. Gebruikers implementeren vaak hun eigen IoT-apparaten op bedrijfsnetwerken zonder de kennis van de IT-afdeling, waardoor het onmogelijk is om deze nieuwe netwerktoegangspunten effectief te monitoren. - Groot aanvalsoppervlak
Met elke nieuwe draagbare fitnesstracker, digitale assistent of slimme lamp die in een organisatie wordt binnengebracht, neemt het aantal kwetsbaarheden waarvan misbruik kan worden gemaakt toe. Grotere aanvalsoppervlakken vereisen meer kosten en energie om te beveiligen. - Moeilijke integratie
De meeste bedrijven vertrouwen op een verscheidenheid aan beveiligingstools. Naarmate nieuwe IoT-apparaten worden geïntroduceerd, kan het lastig zijn om deze apparaten van derden te integreren met bestaande oplossingen. - Open-source software
Vele IoT-apparaten bevatten open-source software die gebruik maakt van openbaar beschikbare code. Aanvallers hebben eenvoudig toegang tot informatie over de code om kwetsbaarheden te detecteren waarvan misbruik kan worden gemaakt. - Onbeheerbare gegevenshoeveelheden
Als het om gegevens gaat, bestaat de mogelijkheid dat er te veel van het goede is. Een steeds groter aantal IoT-apparaten kan een overvloed aan gegevens creëren, waardoor het moeilijk wordt om deze te beheren en te beveiligen. - Zwakke gebruikersreferenties
Vele IoT-apparaten zijn ontworpen voor een direct inzetbare implementatie en bevatten standaard wachtwoorden waarvoor gebruikers vervolgens wordt aangeraden om deze te wijzigen. Helaas worden deze tijdelijke wachtwoorden maar al te vaak niet bijgewerkt, waardoor aanvallers rechtstreeks toegang krijgen. - Onvoldoende computervermogen
De meeste IoT-apparaten zijn klein en hebben mogelijk niet genoeg rekenkracht om belangrijke beveiligingssoftware te integreren.
In de meeste gevallen zijn de IoT-apparaten die bedrijven kopen en implementeren niet gebouwd voor beveiliging. Daarom is het de verantwoordelijkheid van de organisaties en hun IT-afdelingen om alle verbonden objecten die deel uitmaken van bedrijfsnetwerken of ermee communiceren te beveiligen. Om IoT succesvol te integreren op een manier die de deuren voor bedreigingsactoren niet opent, moet u de volgende best practices in acht nemen:
De meeste bedrijven hebben beperkte resources voor beveiliging. Gebruik deze resources waar ze het meest nodig zijn door de apparaten te prioriteren die rechtstreeks verbinding maken met gevoelige netwerken of waardevolle bedrijfs- of klantgegevens verwerken.
U kunt niet verdedigen wat u niet kunt zien. Voor apparaatdetectie wordt een grondige inventaris opgemaakt van een bedrijfsnetwerk en alles wat ermee verbonden is, zodat de IT-afdeling een gedetailleerd overzicht heeft van elk item, de bijbehorende technische gegevens en nog veel meer. Dit kan vervolgens worden gebruikt om een risicoprofiel van het apparaat te maken.
Zoals eerder vermeld, kan iets dat zo eenvoudig is als een zwak wachtwoord een IoT-apparaat volledig in gevaar brengen. Bedrijven moeten een sterk wachtwoordbeleid opstellen en ervoor zorgen dat elk apparaat dat verbinding maakt met het netwerk voldoet aan deze normen, ongeacht of het eigendom is van de organisatie of de gebruiker.
IoT-apparaten beschikken niet altijd over dezelfde automatische updatemogelijkheden als meer traditionele IT-systemen. Bezoek regelmatig de website van de fabrikant om te zien of er nieuwe beveiligingspatches zijn uitgebracht. Als dat het geval is, moet u ze zo snel mogelijk downloaden en toepassen.
Gezien hun beperkt berekeningsvermogen is een constante monitoring van IoT-apparaten mogelijk geen optie. Als u de apparaten niet zelf kunt volgen en monitoren, moet u zich in plaats daarvan richten op het monitoren van uw netwerken. Implementeer real-time netwerkmonitoring om afwijkend gedrag te identificeren dat mogelijk afkomstig is van uw IoT-endpoints.
Internetconnectiviteit is zoveel meer dan ooit, en hierdoor ontstaan andere uitdagingen voor bedrijven die IoT-apparaten in hun netwerken integreren. Om te voorkomen dat deze nieuwe ontwikkelingen op het gebied van slimme technologie uitgroeien tot kwetsbaarheden waarvan misbruik kan worden gemaakt, hebben organisaties betrouwbare beveiligingsoplossingen nodig die de veranderende behoeften van IoT aankunnen.
ServiceNow Security Incident Response en Connected Operations bieden bedrijven allerlei soorten tools en ondersteuning die ze nodig hebben om hun waardevolle netwerken te beschermen. Profiteer van volledige transparantie over alle verbonden apparaten en ontvang realtime statusupdates voor apparaten. Breng beveiligingsactiviteiten en preventie van gegevensverlies (DLP) samen om beveiligingsincidenten snel te beheersen en te beperken. Pas geavanceerde automatiseringsmogelijkheden toe om essentiële taken en verbonden workflows te verwerken. Beheer dit allemaal via de centrale locatie van het bekroonde Now Platform®.
Lees meer over hoe ServiceNow uw IoT-beveiligingssituatie kan verbeteren; probeer de demo van ServiceNow vandaag nog!
Herken, prioriteer en reageer sneller op dreigingen.