Tips voor het veilig gebruik van IoT-toepassingen

Redactie WINMAG Pro
Internet of Things: booming én gevaarlijk

Tekst: Frank van der Gaarden, Channel Accountmanager bij Fortinet Nederland

Gemak dient de mens, en dat gemak wordt op alle vlakken ingezet. Niet alleen kunnen we met één druk op de knop alles in huis halen waar we behoefte aan hebben, we kunnen ook gedeeltes van ons huis zelf besturen. Dankzij Internet of Things-toepassingen zetten we de thermostaat (op afstand) hoger of lager, doen we het licht met een app aan of uit en gaat de smart-afwasmachine draaien als de zonnepanelen voldoende energie genereren. Ook kantoren zetten IoT-applicaties in, waarmee energie bespaard wordt en bijvoorbeeld productieprocessen verbeterd.

IoT is booming

Dat IoT steeds belangrijker wordt blijkt ook uit de cijfers. Marktonderzoeker McKinsey schat dat de investeringen in IoT-technologie in 2022 met 13,5 procent zullen toenemen. Dat betekent een explosieve groei van industriële en productiedata. Al deze informatie wordt verzameld en geanalyseerd om de productiviteit op te voeren, processen te bewaken en het voorspellend onderhoud te verbeteren. En omdat er zoveel informatiestromen door bedrijfskritische data IoT- apparaten lopen, is het zaak voor bedrijven om maatregelen te treffen om ze effectief te beveiligen.

IoT toepassingen zijn vaak headless

Dat IoT steeds vaker wordt ingezet is niet onopgemerkt voorbijgegaan aan cybercriminelen. Helaas is de beveiliging van de meeste IoT-apparaten een sluitpost. Veel IoT toepassingen zijn headless, wat betekent dat veel apparaten niet kunnen worden gepatcht of bijgewerkt, of nog erger - er überhaupt geen beveiliging op geïnstalleerd kan worden. Bovendien is het echt schrikbarend als je kijkt naar het aantal apparaten waarbij wachtwoorden hard gecodeerd zijn in de firmware. Wat deze situatie er niet makkelijker op maakt, is dat veel IoT- apparaten draadloos zijn (WLAN of 5G) en communicatiekanalen openhouden met hun fabrikanten ten behoeve van onderhoud en probleemoplossing. Daarmee bieden ze gevaarlijke achterdeurtjes naar het productie- of bedrijfsnetwerk.

Blinde vlekken in de beveiliging

De meeste organisaties zijn onvoldoende voorbereid op misbruik van kwetsbaarheden in IoT-apparatuur. De wirwar van onderlinge verbindingen tussen apparaten, gebruikers en netwerken levert fikse problemen op voor bedrijven die gebruikmaken van traditionele losstaande beveiligingsoplossingen. Als de beveiliging wordt geconcentreerd op één punt in het netwerk, resulteert dat in blinde vlekken. En cybercriminelen maken daar maar wat graag misbruik van. Dus wat kan je doen op veilig gebruik te maken van IoT, en de kans op een hack te minimaliseren?

Stop je hoofd niet in het zand

Veel bedrijven negeren de achterdeurtjes van IoT-toepassingen waar cybercriminelen zo dol op zijn. Deze struisvogelpolitiek werkt natuurlijk niet. Hier volgen enkele aanbevelingen die wél helpen:

Weet wat er draait en beveilig dit: zorgt voor een goed en real time overzicht zodat je weet wat er binnen alle netwerken en op alle apparaten gebeurt, van het IoT tot multi-cloudnetwerken. Omdat de meeste IoT-apparaten minimale intelligentie en beveiligingsfuncties bieden, zou voor upstream van deze apparatuur een Intrusion Protection System moeten worden ingezet voor het detecteren van aanvallen op basis van bekende exploits. Een IPS kan ook zorgen voor ‘virtuele patching’ van apparaten waarop geen software-updates kunnen worden geïnstalleerd.

En… nóg meer beveiliging: denk ook aan oplossingen die proactieve bescherming bieden tegen onbekende cyberbedreigingen. Voorbeelden zijn sandboxing-technologie (om te controleren of bestanden, bijlagen en andere programmatuur kwaadaardige code bevatten) en misleidingstechnologie (ook wel honey pots genoemd) die aanvallers aantrekt om hun aanwezigheid binnen het netwerk te detecteren en ze met speciale tools te blokkeren en uit het netwerk te verwijderen. Network Access Control (NAC) zorgt voor de aanlevering van accurate informatie over apparaten die toegang tot het netwerk zoeken. Hierbij wordt de bevweiligingsstatus van elk apparaat gecontroleerd voordat het toestemming krijgt om een verbinding te maken.

Zero trust access (ZTA) kan zorgen voor eenvoudige, automatisch beveiligde toegang op afstand. Hierbij wordt gecontroleerd wie of wat er zich binnen je netwerk bevindt en blijft de toegang tot applicaties beschermd, waar gebruikers zich ook maar bevinden.

Hou gevaarlijke toepassingen apart en het beheer centraal: zorg voor segmentatie van het netwerk en breng alle draadloze en IoT-apparaten onder in segmenten buiten het bedrijfsnetwerk. Richt het zo in dat dat de bewaking en het beheer van de beveiliging via een centrale console wordt gemanaged. Bedrijven moeten de mogelijkheid hebben om een real-time overzicht van alle apparaten te raadplegen, de risiconiveaus in te schatten, dataverkeer te segmenteren en beveiligingsregels op alle punten binnen het netwerk toe te passen. Dit is nodig om te voorkomen dat cyberbedreigingen zich van de IT-omgeving naar het bedrijfsnetwerk verspreiden en omgekeerd.

Een blik op de toekomst

Met het gemak dat de mens dient, komen helaas ook ongemakken zoals cybercriminaliteit. Omdat IoT steeds populairder wordt, is het essentieel de gevaren de onderkennen en tijdig actie te ondernemen. Een nieuwe generatie beveiligingsoplossingen helpt organisaties om hun voortdurend groeiende aanvalsoppervlak te beschermen. Oplossingen van Fortinet bieden niet alleen overzicht op de netwerkomgeving, maar passen ook op dynamische wijze beveiligingsregels toe.

Daarnaast reageren ze automatisch op besmette of gehackte apparaten en verdachte activiteit, of die apparaten nu een verbinding maken vanaf een locatie binnen of buiten het netwerk. Dit zorgt ervoor dat bedrijven voldoen aan wet- en regelgeving zoals de AVG, en het houdt cybergevaren buiten de deur. Dat is nu en in én de toekomst een absolute noodzaak.

Lees meer over Fortinet IoT beveiliging op www.fortinet.com/solutions/enterprise-midsize-business/iot-solution

Lees meer artikelen zoals deze in het magazine Baaz powered by WINMAG Pro. Bekijk alle publicaties hier!

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie