Image Header Paessler

IoT-beveiliging:
de stand van zaken

Door Wilco Ravestein, Channel Sales
Manager Paessler Benelux

foto Wilco Ravestein

Het Internet of Things (IoT) ontwikkelt zich razendsnel. Dat is in principe positief, maar de beveiliging ervan blijft een punt van zorg. IoT-apparatuur kan namelijk relatief eenvoudig worden gehackt met brute force-aanvallen of door simpelweg gebruik te maken van standaardwachtwoorden. De gevaren van een omvangrijk IoT-netwerk blijken uit talloze recente cyberaanvallen, zoals die door het Mirai-botnet.

Er zijn ook complexere methoden om IoT-apparaten te hacken. Daar zijn echter hoge kosten aan verbonden, waardoor ze minder vaak worden gebruikt. Zo vraagt reverse engineering (het achterhalen van de broncode) van firmware of een besturingssysteem om diepgaande technische knowhow. Bovendien is het een enorm arbeidsintensieve ingreep. Toch worden dit soort technieken wel degelijk ingezet voor aanvallen op IoT-apparatuur.

Het probleem met encryptiesleutels

Het is lastig voor fabrikanten om van meet af aan beveiligingsmechanismen in hun apparatuur in te bouwen. Neem bijvoorbeeld encryptie. Het is mogelijk om alle data die een IoT-apparaat verzamelt en verzendt te versleutelen. Maar het is moeilijk om de encryptiesleutels die worden gebruikt voor het (de)coderen van deze data effectief te beheren en beschermen. En een gebrekkig beheer van encryptiesleutels doet in feite het hele encryptieproces teniet. Het enorme aantal apparaten in IoT-omgevingen verergert de problemen rond encryptie en sleutelbeheer alleen maar.

Veel IoT-apparaten bieden daarnaast onvoldoende capaciteit voor krachtige encryptie. Als er weinig opslagruimte beschikbaar is, wordt het lastig om effectief gebruik te maken van het encryptieprotocol Secure Sockets Layer (SSL). Om deze reden zullen fabrikanten IoT-apparaten op de markt blijven brengen die onvoldoende of zelfs helemaal niet zijn beveiligd. Dat geldt in het bijzonder voor consumentenapparatuur.

Interfaces animatie

Wat kunnen fabrikanten doen?

Fabrikanten zouden functionaliteit kunnen inbouwen die het makkelijker maakt om de standaard aanmeldingsgegevens van hun slimme apparaten te wijzigen. Dit biedt alleen bescherming tegen de simpelste aanvalsmethoden van cybercriminelen, maar die worden wel het vaakst gebruikt. Het wijzigen van standaard aanmeldingsgegevens vermindert het aantal kwetsbare apparaten aanzienlijk, zodat het veel moeilijker wordt voor cybercriminelen en bots om misbruik van IoT-apparatuur te maken.

Consumenten realiseren zich steeds vaker dat goede beveiliging van IoT-apparatuur noodzakelijk is. Dat heeft alleen nog geen invloed op hun koopgedrag. Consumenten blijven vragen om coole functionaliteiten tegen een betaalbare prijs. Desondanks is er sprake van een kleine, groeiende groep van consumenten die zich serieus zorgen maakt over de beveiliging van deze producten. Dat geldt met name voor apparaten die meeluisteren met alles wat er in hun omgeving wordt gezegd.

De eerste grote golf van IoT-aanvallen (zoals die met het botnet Mirai) zorgde voor een schok onder beveiligingsexperts. De doorsnee consument is helaas nog altijd niet op de hoogte van de kracht van dit soort aanvallen. De druk op fabrikanten groeit dan ook om verbeterde mogelijkheden op het gebied van beveiliging en gegevensbescherming te bieden.

Wat kunt u doen?

Zolang IoT-apparaten nog niet voldoen aan de hoogste veiligheidseisen, moet u ze goed in de gaten kunnen houden. Hoewel PRTG Network Monitor niet automatisch uw netwerk en apparaten beveiligt, kan het wel symptomen van cyberaanvallen blootleggen, zoals onverwachte pieken in het bandbreedteverbruik. PRTG biedt daarnaast kant-en-klare functionaliteit voor de bewaking van verbonden IoT-apparaten.