Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

De IoT-bedreigingsvector beveiligen

Mark Hearn, directeur van IoT Security bij Irdeto

Organisaties weten tegenwoordig dat ze een cyberbeveiligingsstrategie moeten hebben om te voorkomen dat hun intellectuele eigendom (IP) en gevoelige gegevens in handen komen van cybercriminelen.

Een beveiligingsstrategie zal echter alleen effectief zijn als deze is afgestemd op de bedreigingen waarmee een organisatie wordt geconfronteerd en velen niet weten waar ze tegenaan lopen vanuit een cyberbeveiligingsperspectief. Als gevolg hiervan implementeren talloze organisaties niet de beste cyberbeveiligingsaanpak en dit is voor een groot deel de reden waarom we wereldwijd steeds meer ransomware- en malware-aanvallen zien, zegt Mark Hearn, directeur IoT-beveiliging bij Irdeto.

Het probleem is dat het tempo van de verandering in bedrijfsmodellen niet is geëvenaard door de evolutie van de benaderingen van organisaties op het gebied van beveiliging. Omdat consumenten steeds meer flexibiliteit, gemakkelijke toegang en gemak eisen, om nog maar te zwijgen van de levering van diensten en inhoud op een reeks apparaten, vertrouwen bedrijven steeds meer op connectiviteit.

Hoewel dit gunstig en cruciaal is voor de uitbreiding van zakelijke kansen, introduceert deze connectiviteit ook kwetsbaarheden van meer externe bronnen, en dit zal zich alleen maar verder uitbreiden met de verspreiding van IoT-services en -apparaten. Hackers misbruiken deze kwetsbaarheden om beveiligingsmaatregelen te omzeilen om toegang te krijgen tot een apparaat, en van daaruit druk uit te oefenen op een dienst of bedrijf.

De dreiging voor bedrijven met betrekking tot IoT is duidelijk, maar hoe zit het met de bescherming van IoT-apparaten zelf en de services die erop draaien? Gartner heeft voorspeld dat er in 2020 meer dan 20 miljard IoT-apparaten zullen zijn en het implementatiemodel voor IoT-apparaten wordt vaak gebouwd, verscheept en vergeten.

Met de verhoogde niveaus van connectiviteit met IoT-apparaten, die vaak worden ingezet buiten de IT-beveiligingsperimeter van een bedrijf, moeten fabrikanten nu nadenken over de bescherming, updates en upgrades van IoT-apparaten als een cruciaal onderdeel van hun IoT-beveiligingsstrategie. Bedreigingen evolueren voortdurend, dus het is ook van cruciaal belang dat IoT-beveiliging hernieuwbaar is en bestaat uit diverse geavanceerde beveiligingstechnologieën, die elkaar allemaal versterken.

Ransomware buiten de pc

De dreiging voor IT-systemen en pc's is het afgelopen jaar op spectaculaire wijze aangetoond. In mei sloegen de WanaCrypt0r 2.0-ransomware-aanvallen toe, in juni snel gevolgd door een wereldwijde aanval waarvan aanvankelijk werd gedacht dat het een variant van Petya-ransomware was, maar waarvan later werd vastgesteld dat het daadwerkelijk malware was.

Naarmate de dreiging zich verder ontwikkelt, moeten we ons realiseren dat veel IoT-apparaten ook vatbaar zijn voor ransomware en in toenemende mate doelwit zullen zijn van aanvallen. De aanvallen op auto's die we tot nu toe hebben gezien, zijn eenvoudig, maar illustreren het gemak waarmee een vloot of een heel modeljaar kan worden gecompromitteerd en voor losgeld kan worden vastgehouden. Ransomware is een heel ander balspel dat voorbereiding en een robuuste cyberbeveiligingsstrategie vereist.

IoT als concept is in veel sectoren nog relatief vroeg in zijn volwassenheid en er zijn nog steeds veel verschillende versies van besturingssystemen en chipsets die de verschillende apparaten besturen. Met convergentie en standaardisatie in de toekomst zullen we een duidelijke toename zien van bedreigingen voor de IoT-apparaten aan de rand van onze netwerken, die op hun beurt het risico-slagveld voor onze bedrijven zullen worden.

Ransomware-aanvallen op fabrieken en ziekenhuizen hebben een duidelijke impact gehad op het resultaat en kunnen de veiligheid van de consument in gevaar brengen. Als het echter om IoT en auto's gaat, zullen we waarschijnlijk ook ransomware-aanvallen zien worden uitgevoerd die schade aan het merk bedreigen - de volgende generatie Ransomware gaat over het gijzelen van de klanten van een bedrijf of hun merk in de hoop van de hacker op een grotere beloning.

Neem het voorbeeld van een duur consumentenapparaat, of een ander duur consumentengoed met garantie. Zodra de kritieke massa is bereikt, hoeft een aanval alleen maar te dreigen met de mogelijkheid dat het apparaat iets vreemds doet om een ​​massale garantieoproep van consumenten te garanderen.

De potentiële merkschade en de vervangingskosten zouden de fabrikant waarschijnlijk motiveren om losgeld te betalen op basis van de dreiging. Als je het potentieel voor aanvallers erbij gooit om publieke beweringen te doen over de kwetsbaarheid en de impact ervan op consumenten, zullen merken zeker bang worden.

Uw beveiligingsstrategie ontwikkelen

Met toenemende kwetsbaarheden die nieuwe doelen voor hackers vormen, is de "checkbox"-beveiligingsaanpak die veel bedrijven tegenwoordig gebruiken gewoon niet effectief. Zonder te weten waar je mee te maken hebt, is de benadering van cyberbeveiliging door een organisatie gedoemd te mislukken.

Met een dreigings-risicoanalyse van hoe een hacker opereert, zijn organisaties beter voorbereid om cyberbeveiligingsuitdagingen direct aan te pakken door de juiste veiligheidsmaatregelen te implementeren die hun gevoelige informatie beveiligen, waaronder het IP-adres en klantgegevens van een organisatie.

Het is belangrijk om te begrijpen waar hackers op uit zijn en hoe ze toegang krijgen, ondanks de beveiligingsmaatregelen die al zijn genomen. Het is ook belangrijk om het bedrijfsmodel van een hacker te verstoren door het moeilijk te maken om kwetsbaarheden van IoT-services en connectiviteit in de IT-infrastructuur van een organisatie te misbruiken. Het gaat er niet om jezelf onhackbaar te maken, aangezien dit vrijwel onmogelijk is, maar het gaat erom dat je jezelf onaantrekkelijk maakt als aanvalsdoelwit.

Met dit in gedachten moeten organisaties een steeds evoluerende diepgaande verdedigingsbenadering van cyberbeveiliging implementeren op hun edge-apparaten (of ze nu nog in hun netwerk zijn of bij de consument worden ingezet), en voortdurend de beveiligingslat verhogen tegen de nieuwste aanvalsvectoren. Bij deze aanpak moeten veel beveiligingslagen worden geïmplementeerd in het hele productecosysteem, in plaats van alleen een eenvoudige perimeterverdediging of alleen hardwarematige beveiligingsaanpak.

Het eerste doelwit voor een aanval is altijd het minst veilige apparaat (vooral relevant in IoT) of systeem, dus organisaties moeten zich concentreren op het veiliger maken van zichzelf dan de omgeving om hen heen, om ervoor te zorgen dat de beloning van een aanval niet de moeite waard is investeren om dit te realiseren. Het beperken van aanvallen op verbonden apparaten is cruciaal voor de bescherming van hun consumenten, hun merkreputatie en uiteindelijk hun inkomsten.

De auteur van deze blog is Mark Hearn, directeur van IoT Security bij Irdeto


Internet of Things-technologie

  1. Industriële IoT beveiligen:het ontbrekende stukje van de puzzel
  2. De weg naar industriële IoT-beveiliging
  3. De zoektocht naar een universele IoT-beveiligingsstandaard
  4. Het IoT beveiligen tegen cyberaanvallen
  5. De groeiende dreiging van IoT met Wi-Fi
  6. De beveiligingsuitdaging van het internet der dingen:deel 2
  7. Cyberbeveiliging en het internet der dingen:toekomstbestendige IoT-beveiliging
  8. Hebben de nieuwste IoT-beveiligingsregels voldoende bereik?
  9. IoT beveiligen door bedrog
  10. Hand in hand – Waarom het IoT SD-WAN nodig heeft
  11. Het IoT beveiligen van de netwerklaag naar de applicatielaag