Gebrek aan IoT Security is enorm risico voor organisatie IT-systemen

 

NIEUWS ANALYSE: Het grootste probleem voor de security van het Internet of Things is dat voor het grootste deel er geen beveiligingsupdates zijn voor alles wat met IoT te maken heeft of dat ze gemakkelijk kunnen worden bijgewerkt met een security er al meteen in opgenomen. Dit zorgt voor een enorm probleem met veel risico’s waarover goed nagedacht moet worden.

 

Saratoga, Californië: Het is waarschijnlijk onmogelijk om nauwkeurig aangeven uit hoeveel ‘dingen’ the Internet of Things bestaat binnen bedrijven over de hele wereld. Zelfs de beste gissingen zijn vrijwel zeker verkeerd om de eenvoudige reden dat tot voor kort niemand heeft zelfs geprobeerd om ze te tellen. Dus laten we het erover eens zijn dat het aantal zo significant groot is dat sommige schattingen hooguit zullen komen op net de helft van het totale IoT verkeer op alle netwerken van de netwerkaanbieders.

 

In tegenstelling tot een aantal populaire opvattingen dat het IoT alleen zou bestaan uit internet-enabled koelkasten en broodroosters, in werkelijkheid zijn de meeste IoT verbonden apparaten zo “mission critical”  dat ze belangrijker zijn voor uw bedrijf dan de niet met IoT verbonden werkstations waar u waarschijnlijk veel meer tijd en moeite voor investeert om deze goed te beveiligen. Dit betekent dus eigenlijk dat u veel meer moeite en tijd zou moeten investeren in de security rondom alles wat met IoT te maken heeft.

 

Afhankelijk van uw bedrijf, kunnen het de in grote getallen aanwezige controle machines zijn in de fabriek of misschien zelfs de geautomatiseerde heftrucks die worden ingezet in uw magazijn. Of misschien nog erger, de dingen die zouden kunnen worden aangevallen zouden de printers in uw kantoor kunnen zijn. Of ze misschien iets heel groot en engs, zoals een kerncentrale. Hebt u daar al eens aan gedacht?

 

Ik sprak over deze mogelijkheden met Jim McNiel, CMO van netwerkbeheer en beveiligingsbedrijf NetScout. McNiel was een keynote spreker op de NetEvents wereldwijde pers en analisten top. Hij zei dat een van de belangrijkste problemen die op dit moment onder het security radar blijft is ransomware die niet wordt gebruikt als een manier om bestanden te versleutelen, maar als een manier om toegang tot kritieke IoT apparaten te voorkomen.

 

“Hoeveel is het waard voor een ziekenhuis om de toegang tot hun bloed gas analyzer terug te krijgen, zodat ze een operatie kunnen doen,”  vroeg McNiel zich af.

 

Helaas, de mogelijke kosten voor de onderneming door aanslagen op de apparaten is significant. McNiel herinnerde me eraan dat de Stuxnet aanval door de Verenigde Staten en Israël tegen de Iraanse nucleaire inspanningen was uiteindelijk ook een IoT aanval. In deze aanval zorgde de Stuxnet Worm ervoor door besmetting van de uranium centrifuges dat deze niet meer functioneerde terwijl de machines zelf melden aan de operators dat ze nog normaal werkten, oftewel een briljante aanval via het gebruik van IoT.

 

Hoewel Stuxnet effectief in het uitstellen van het nucleaire programma van Iran was, ontsnapte de code en deze werd voor iedereen beschikbaar die het wil gebruiken om het te wijzigen als een aanval tegen elk type apparaat device controller. Het mag dan misschien niet het doel zijn om centrifuges niet meer te laten functioneren maar misschien om een software te implanteren die een kopie van alle gegevens stuurt die door specifieke dingen behandeld worden en aan de partij die de malware gelanceerd heeft stuurt. Of het kan om een ransomware aanval gaan die een apparaat niet meer beschikbaar maakt totdat het losgeld is betaald.

 

Screen-Shot-2015-04-29-at-1.49.13-PM IoT Vrijdag: Gebrek aan IoT Security is enorm risico

Verschillende mogelijkheden van IoT aanvallen

 

De hoeveelheid schade die een organisatie kan worden aangedaan is moeilijk in te schatten, maar er zijn voorbeelden. McNiel suggereerde dat malware naar een printer, bijvoorbeeld, zou kunnen leiden tot een kopie van elk document dat wordt afgedrukt verzonden wordt naar een concurrent of naar een andere natie/land die intellectueel eigendom proberen te stelen. Of het zou kunnen worden gebruikt om een ​​geautomatiseerde vorkheftruck of een inventaris barcodelezer te infecteren om alles wat er in uw magazijn is door te vertellen aan iemand anders, welke items verkopen het snelst en meest, als er pieken in de vraag zijn en zelfs wanneer de items worden verzonden.

 

En dat is nog maar topje van de ijsberg.

De voor de hand liggende vraag is dan gezien het feit dat deze apparaten niet veilig zijn en voor het grootste deel niet veilig gemaakt kunnen worden, wat doe je eraan? Om te beginnen, wanneer u nieuwe apparaten koopt, aangeven dat ze een zekere mate van security moet hebben, zelfs als het is gewoon een WPA2 encryptie op WiFi. Het volgende wat je moet doen is uw bestaande apparaten beschermen, zodat het moeilijker in te breken is in deze apparaten. McNiel suggereert dat dit kan worden bereikt door het beschermen van de netwerksegmenten waar de apparaten mee zijn verbonden. Hij zei dat het ook belangrijk is om dit te monitoren op continu basis.

 

“Je moet op zoek blijven naar afwijkingen,” zei McNiel. Hij zei dat er andere middelen zijn om uw apparaten te beschermen, met inbegrip van bedrog, zodat een hacker of malware die op uw netwerk is geplaatst geen onderscheid kan maken of het nu gevonden apparaat de echte is of een simulatie. Dit noemen ze ook wel een Honeypot, dat is een gesimuleerde apparaat vaak uitgevoerd op een server, die lijkt een uitnodigende doelwit zijn, maar is ontworpen om de indringer of malware te vangen en vast te houden.

 

Wanneer u afwijkingen vindt, dan moet je beslissen wat de oorzaak is. Maar als het malware is en het geen toegang tot het apparaat voorkomt, dan is de volgende stap om het apparaat te monitoren of er data wordt gelekt. Als je dat vindt, kunt u de uitgaande data blokkeren en vervolgens de malware onderzoeken om te zien waar de malware de data naar toe wilt sturen en ook wat voor data het wilt sturen. Op deze manier kan je waarschijnlijk ook verder actie op ondernemen door inkomende connecties van die bepaalde site te blokkeren etc.

 

Maar ondanks al je beste inspanningen, zullen de slechteriken nog steeds in je netwerk gaan komen in de toekomst. “Je moet zien te herkennen wanneer het apparaat legitiem is en wanneer het dit niet legitiem is”, zei McNiel, eraan toevoegend dat zelfs met een goede beveiliging, uw apparaten de mogelijkheid hebben te worden aangetast. Dat betekent dat het altijd noodzakelijk zal zijn om deze apparaten nauwlettend te volgen, zodat u corrigerende maatregelen kan nemen voordat het virus zich verspreidt of erger, zei hij.

 

Onderstaand filmpje geeft de risico’s en wat te doen goed weer! We zijn nu in de tijd waarbij Security geen optie meer is maar veplicht moet zijn!

 

 

Heeft u vragen of wilt u advies over dit onderwerp, aarzel niet en neem contact op met een van onze adviseurs.