Bescherming tegen IoT-bedreigingen:een collectieve verantwoordelijkheid voor veiligere connectiviteit
Als gevolg van de vooruitgang op het gebied van het Industrial Internet of Things (IIoT) realiseren bedrijven over de hele wereld het potentieel van slimme productie en verbonden bedrijfsmodellen. Er wordt verwacht dat IoT-verbindingen de komende jaren ruimschoots zullen verdubbelen:van 18 miljard dollar in 2024 naar 39,6 miljard dollar in 2033.
Hoewel de snelle vooruitgang van IIoT-toepassingen opwindend is, brengt deze ook uitdagingen met zich mee, vooral vanuit een beveiligingsperspectief. Uit een recent onderzoek is gebleken dat meer dan de helft (57 procent) van alle IoT-apparaten kwetsbaar is voor middelzware of zeer ernstige bedreigingen en dat twee op de vijf Chief Information Security Officers (CISO's) moeite hebben om inzicht te krijgen in – en inzicht te krijgen in – hun IoT-implementaties. Uit een ander onderzoek bleek dat de productie, die sterk afhankelijk is van IoT en operationele technologie, nu verantwoordelijk is voor meer dan de helft (54,5 procent) van alle aanvallen.
Wat veroorzaakt deze kwetsbaarheden en hoe kunnen bedrijfseenheden samenwerken om deze te beperken?
Hoe IoT-apparaten het aanvalslandschap vergroten
IoT-apparaten verzamelen enorme hoeveelheden gegevens die gevoelig, bedrijfseigen en bedrijfskritisch kunnen zijn. Slimme sensoren die bijvoorbeeld temperatuur, druk, positie, snelheid, trillingen, stroming, optische eigenschappen en vochtigheid monitoren, verzamelen gevoelige gegevens die realtime inzicht bieden in de activiteiten in de sector.
Over het algemeen maken IoT-toepassingen deel uit van een groter netwerk van verbonden apparaten, en wanneer aanvallers van plan zijn een systeem te infiltreren, zoeken ze naar het zwakste punt in de keten. Wetende dat de meeste IoT-apparaten zijn ontworpen met functionaliteit en kostenefficiëntie in gedachten, in plaats van met robuuste beveiligingsfuncties, is het geen verrassing dat aanvallers daar hun pogingen tot pantserpenetratie zouden kunnen beginnen. Apparaten kunnen worden ingezet op openbare of onbeveiligde locaties, waardoor ze gemakkelijk toegankelijk en dus kwetsbaar zijn. Hackers kunnen zich op deze apparaten richten, niet alleen om gevoelige informatie te stelen voor misbruik, maar ook om de functionaliteit ervan voor kwaadaardige doeleinden te manipuleren. Bovendien zorgt het gebruik van zwakke identificatie- en toegangscontroles voor apparaten en het uitvoeren van verouderde firmware, zoals communicatieprotocollen die niet up-to-date zijn, ook voor kwetsbaarheden die gemakkelijk kunnen worden uitgebuit.
Het belangrijkste om te begrijpen is dat er verschillende soorten netwerken zijn. Van internet, het grootste en meest prominente, tot privénetwerken die misschien helemaal nergens anders mee verbonden zijn. Het beveiligingsniveau van een IoT-toepassing moet overeenkomen met het operationele netwerk. Wanneer verschillende netwerken met elkaar zijn verbonden, is het vooral belangrijk om geen toegang te verlenen tot gebieden met een hoog beveiligingsniveau door binnen te dringen via een slecht beveiligd IoT-apparaat.
Naast het exfiltreren van gegevens – een ongeoorloofde gegevensoverdracht – voor losgeld of publieke vernedering, kunnen aanvallers een lang spel spelen en zich in netwerken op de loer houden, waarbij ze gegevensstromen in de loop van de tijd volgen. In industriële omgevingen kan een aangetaste sensor gemanipuleerde of valse gegevens verzenden, wat kan leiden tot onjuiste onderhoudsacties, onopgemerkte mechanische storingen of zelfs catastrofale storingen. In sectoren als de olie- en gassector, waar de systeemintegriteit rechtstreeks van invloed is op de veiligheid en de productie, is de manipulatiebeveiliging van sensoren van cruciaal belang.
In de medische industrie is het, naarmate apparatuur slimmer wordt, niet alleen mogelijk om patiënten, hun behandeling en omgeving te monitoren, maar ook om gegevens te analyseren en naar een server te sturen voor verdere verwerking. De schade die kan worden aangericht door de communicatie tussen een medisch apparaat en een server te lezen, kan catastrofaal zijn. Als er bijvoorbeeld gemanipuleerde gegevens naar de arts worden gestuurd om een behandelbeslissing voor een patiënt te nemen op basis van de thuiszorgresultaten, kan de patiënt gevaar lopen.
Algemene strategieën om activa te beschermen en beveiligingsbedreigingen te beperken
Het beschermen van IIoT-apparaten en verbonden bedrijven tegen tegenstanders is een gedeelde verantwoordelijkheid die begint bij de productie van sensoren en zich uitstrekt via het applicatieontwerp tot het apparaat- en netwerkbeheer. Bedrijven moeten nauw samenwerken met fabrikanten van sensoren en apparaten en systeemintegrators om de veilige implementatie, het beheer, de monitoring en de updates van apparaten die IIoT-toepassingen mogelijk maken te garanderen.
Zelfs als een IIoT-apparaat geen persoonlijke gegevens opslaat, bevat het nog steeds waardevolle informatie over de prestaties van apparatuur, procesefficiëntie en productieschema's. Aanvallers die zich bezighouden met industriële spionage kunnen onbeschermde sensorgegevens onderscheppen en analyseren om inzicht te krijgen in bedrijfseigen activiteiten. Potentiële kwetsbaarheden kunnen zich in de loop van de tijd ook voordoen als fabrikanten er niet in slagen sterke encryptie- en beveiligingsupdates te implementeren, waardoor IoT-apparaten kwetsbaar worden en gegevens gemakkelijk kunnen worden onderschept.
Figuur 2. Aanvallers die zich bezighouden met industriële spionage kunnen onbeschermde sensorgegevens onderscheppen en analyseren om inzicht te krijgen in bedrijfseigen activiteiten. (Afbeelding:Manatphon/Adobe Stock)Als het om industriële spionage gaat, wil de aanvaller niet per se dat de concurrent failliet gaat. Kennis over reeds bewezen processen is veel waardevoller, vooral als deze kosteloos is. Daarom verhogen overheden en regelgevende instanties de beveiligingseisen voor IoT-apparaten, vooral in kritieke infrastructuursectoren.
Als best practice moeten alle deelnemers aan het IIoT-ecosysteem de ontwikkelingen op regelgevingsgebied in de gaten houden en ervoor zorgen dat IIoT-apparaten voldoen aan de nieuwste updates. Deze apparaten moeten voldoen aan ISO/IEC 27000:Information Security Management en IEC/ISA 62443:Automation and Control Systems Security-normen. Vanaf 11 december 2027 moeten fabrikanten van sensoren en apparaten ook voldoen aan de verplichte eisen van de European Union Cyber Resilience Act (CRA) met betrekking tot productplanning, ontwerp, ontwikkeling en onderhoud. Op de EU-markt moeten IIoT-producten de beoordelingen van derden doorstaan voordat ze kunnen worden verkocht.
Bovendien moeten fabrikanten van sensoren en apparaten routinematig samenwerken met klanten en systeemintegrators om applicatievereisten te evalueren, risico's te identificeren en veilige IoT-implementaties te ontwikkelen door het ontwerp. Bovendien moeten IoT-apparaten meervoudige authenticatie, certificaten en hardwaretokens gebruiken om de communicatie tussen apparaten en tussen apparaten en het netwerk te beschermen. Ze moeten ook gegevens tijdens de overdracht versleutelen, met behulp van algoritmen zoals AES-256 om onbedoelde of kwaadwillige blootstelling te voorkomen.
Bij het opzetten van nieuwe apparatuur moeten gebruikers de standaardgegevens onmiddellijk opnieuw instellen met sterke, unieke wachtwoorden voor alle IoT-apparaten en deze regelmatig wijzigen. Ze moeten ook een gecentraliseerd systeem gebruiken om de apparaten te beheren, waardoor het voor beheerders gemakkelijker wordt om apparaten te controleren, bij te werken en te beveiligen. Bovendien moeten apparaten worden ingesteld om automatisch beveiligingspatches en firmware toe te passen. Bedrijven moeten ook een audittrail bijhouden van alle updates om er zeker van te zijn dat apparaten up-to-date zijn en dat updates met succes zijn geïnstalleerd.
Voor supply chain-teams komt het steeds vaker voor dat componenten tijdens de productie of distributie in gevaar worden gebracht. Daarom is het absoluut noodzakelijk om niet alleen rekening te houden met cyberbeveiliging bij het opzetten van het IT-netwerk van het bedrijf, maar ook bij het ontwikkelen van de productie-infrastructuur om te voorkomen dat de belangrijkste gegevens van sensoren tijdens het productieproces in gevaar komen.
Hardwarebeveiliging is een productievereiste
Om encryptiesleutels en andere gevoelige gegevens op hardwareniveau te beschermen, moeten IoT-apparaten beschikken over hardwarebeveiligingsmodules met speciale beveiligingschips. Componenten moeten ook mechanismen voor manipulatiedetectie omvatten die helpen voorkomen dat aanvallers apparaten manipuleren. Sensoren kunnen bijvoorbeeld gebruik maken van op maat ontworpen, meerlaagse laminaten om belangrijke gebieden te beschermen en te voldoen aan de FIPS 140-2-beveiligingsvereisten voor cryptografische modules. Elke poging om de behuizing fysiek te openen of binnen te dringen zal leiden tot het wissen van kritieke beveiligingsinformatie, zoals coderingssleutels, of het gehele systeem onbruikbaar maken, waardoor wordt voldaan aan de FIPS 140-2 Level 4 fysieke beveiligingsnormen.
Bovendien moeten alle apparaten unieke ID's hebben die kunnen worden gevolgd en geverifieerd, om spoofing te voorkomen. Fabrikanten moeten penetratietests uitvoeren op apparaten om er zeker van te zijn dat ze veilig zijn voordat ze worden verzonden, en regelmatig risicobeoordelingen uitvoeren om ervoor te zorgen dat de beveiligingsprocessen van apparaten aansluiten bij de beste praktijken in de sector.
Figuur 3. Draadloze sensoren van TE Connectivity, gebruikt voor conditiebewaking op afstand, zijn uitgerust met een unieke set authenticatiesleutels en gecodeerde gegevensoverdracht voor een veilige netwerkcommunicatie. (Afbeelding:TE Connectivity)Het wordt ook aanbevolen dat IoT-apparaten veilige opstartprocessen gebruiken om te garanderen dat de firmware niet is gemanipuleerd, en dat ze gebruik moeten maken van codeondertekening en hash-functies om de authenticiteit van de software die op de apparaten draait te garanderen. Alle sleutels, inclusief applicatie- en sessiesleutels, moeten worden beveiligd om misbruik te voorkomen.
Veilige systeemintegratie en AI spelen een sleutelrol bij gegevensbescherming
Bij het installeren van een systeem moeten IoT-apparaten op afzonderlijke netwerken worden geplaatst, geïsoleerd van bedrijfssystemen. In het geval van een aanval voorkomt de segregatie dat aanvallers zijwaarts bewegen en meer schade aanrichten. Bovendien moeten integrators VLAN's of firewalls gebruiken om de communicatie van IoT-apparaten met andere apparaten en netwerkbronnen te beperken tot wat strikt noodzakelijk is.
Systeemintegrators moeten ook strikte toegangscontroles implementeren, zodat alleen geautoriseerde gebruikers of systemen toegang hebben tot IIoT-gegevens en -bewerkingen en vooraf goedgekeurde acties kunnen uitvoeren. IIoT-applicaties moeten ook een zero-trust-model gebruiken, waarbij elk apparaat of elke gebruiker moet worden geverifieerd en geautoriseerd voordat toegang wordt verkregen tot netwerkbronnen. Als we nog een stap verder gaan, is het het beste dat alle API’s en gegevensuitwisselingen tussen apparaten, netwerken en applicaties gecodeerd zijn. Aanvallers richten zich op API's omdat deze vaak de zwakste beveiligingsschakel vormen en toegang bieden tot een rijke schat aan gegevens.
Nu de vooruitgang op het gebied van AI de wereld stormenderhand verovert, kunnen systeemintegratoren dit in hun voordeel gebruiken. Door AI aangedreven tools, zoals IoT-beveiligingsoplossingen, kunnen inzicht creëren in alle apparaten die op het netwerk zijn aangesloten en risicoscores verkrijgen om hoge en kritieke kwetsbaarheden en misconfiguraties te identificeren die prioriteit moeten krijgen voor snel herstel. Beveiligingsteams kunnen op AI gebaseerde inbraakdetectiesystemen gebruiken om afwijkend gedrag te signaleren voor onderzoek. Deze systemen kennen risicoscores toe, zodat teams zich eerst kunnen concentreren op de risico's met de hoogste prioriteit. Een effectieve incidentresponsplanning, inclusief testen, is ook belangrijk om zo snel mogelijk op passende wijze te kunnen reageren op IoT-beveiligingsinbreuken.
Beveiliging moet in elke IIoT-implementatie worden geïntegreerd
Over het geheel genomen kan IIoT een revolutie teweegbrengen in slimme productieprocessen en processen in de zware industrie, maar alleen als applicaties en datastromen end-to-end worden beveiligd. Met behulp van deze strategieën kunnen bedrijfseenheden en externe belanghebbenden samenwerken om de beveiligingspositie van alle IIoT-implementaties te verbeteren en deze te beschermen tegen de nieuwste bedreigingen. Door dit te doen kunnen beveiligingsleiders helpen het vertrouwen van belanghebbenden in IIoT-systemen en prestatieverbeteringen te behouden, steun te verwerven voor het nemen van beslissingen op basis van de gegevens die zij verstrekken en IIoT-implementaties uit te breiden over operationele processen en locaties.
Dit artikel is geschreven door Corneliu Tobescu, VP &CTO, TE Sensors bij TE Connectivity. Ga voor meer informatie hier .
Sensor
- NFC-sensor werkt en zijn toepassingen
- 3D-borduurwerk ontmoet AI:aanraaksensoren van stof voor bediening van slimme apparaten
- Twee technieken om resistieve sensorbruggen te lineariseren
- De rol van optische sensoren in elektronische toepassingen
- embedded news week:first connected bottle parfumgeur
- Op smartphones gebaseerde COVID-19-test
- Gemultiplexte optische antennes
- Materiaal detecteert COVID-19 snel en nauwkeurig
- Onzichtbare, milieuvriendelijke, op de huid gemonteerde sensoren geïnspireerd door Spider Silk
- Macroflash Cup-cryostaat
- DS18B20-temperatuursensor