Trace Id is missing
Naar hoofdinhoud gaan

IoT-beveiliging: een overzicht

Jouw gegevens en apparaten beschermen binnen het Internet of Things.

Wat is IoT-beveiliging?

Het Internet of Things (IoT) kan enorme economische kansen bieden voor industriële ondernemingen en spectaculaire innovaties mogelijk maken die op vele terreinen een rol kunnen spelen, van kinderopvang tot ouderenzorg, van Gezond­heids­zorg tot energie, van productie tot transport. Diverse IoT op slimme plekken: alles van externe bewaking, predictief onderhoud en slim ruimtegebruik tot verbonden producten en op klanten gerichte technologieën als mobiele apps kan voor minder operationele complexiteit, lagere kosten en een snellere implementatie zorgen.

Nu technologiedeskundigen en analisten een zelfs meer wijdverbreid gebruik voorspellen van IoT-apparaten en -apps in de toekomst, samen met de steeds verder voortschrijdende ontwikkeling van apparaten, services en apps die zich op het terrein van IoT begeven, zijn organisaties er vaak op gebrand om te profiteren van de zakelijke voordelen. Veel bedrijven zijn echter wel terecht voorzichtig in hun streven naar implementatie van IoT-oplossingen vanwege zeer reële zorgen om IoT-beveiliging . IoT-implementaties vormen unieke nieuwe uitdagingen omtrent beveiligings, privacy en naleving aan bedrijven wereldwijd.

Hoewel traditionele cyberbeveiliging van informatie om software draait en de wijze waarop deze is geïmplementeerd, voegt beveiliging voor IoT een complexiteitslaag toe, aangezien hierin de cyberwereld en fysieke wereld bij elkaar komen. Een breed scala aan bedrijfs- en onderhoudsscenario's in de IoT-ruimte hangt af van end-to-end connectiviteit van apparaten om gebruikers en services te laten communiceren, aanmelden, problemen oplossen en gegevens verzenden of ontvangen van apparaten. Bedrijven willen mogelijk profiteren van de efficiëntie van IoT, zoals predictief onderhoud, maar vinden het van essentieel belang om te weten welke standaarden ten aanzien van IoT-beveiliging moeten worden nageleefd, omdat bedrijfstechnologie (OT) te belangrijk en waardevol is om te riskeren bij inbreuken, rampen en andere bedreigingen.

Welke zorgen zijn er over de beveiliging van IoT?

Hoewel IoT-apparaten misschien te klein of te gespecialiseerd lijken om gevaarlijk te zijn, is er een reëel gevaar dat computers voor algemeen gebruik, die feitelijk met een netwerk zijn verbonden, door aanvallers kunnen worden overgenomen. Dit resulteert in problemen tot ver voorbij IoT-beveiliging. Zelfs het meest alledaagse apparaat kan gevaar opleveren wanneer dit via internet is gehackt, van spioneren met babyfoons met beeldscherm tot onderbroken voorzieningen op levensreddende Gezond­heids­zorgapparatuur. Zodra aanvallers het voor het zeggen hebben, kunnen zij gegevens stelen, de dienstverlening verstoren of welke cybermisdaad dan ook plegen die met een computer uit te voeren is. Aanvallen die de IoT-infrastructuur aantasten, veroorzaken schade, niet alleen met gegevensinbreuken en onbetrouwbare bewerkingen, maar ook fysieke schade aan de faciliteiten, of erger, aan de mensen die deze faciliteiten bedienen of ervan afhankelijk zijn.

Voor het beveiligen van werknemers, klanten, waardevolle operationele technologieën en zakelijke investeringen met verbeterde beveiliging voor IoT-infrastructuren, moet een end-to-end-benadering worden gebruikt, met behulp van de juiste IoT-technologieën en -protocollen. Ervaren IoT-cyberbeveiligingsbedrijven bevelen een drieledige aanpak aan om gegevens, apparaten en verbindingen te beschermen:

  • De veilige inrichting van apparaten.
  • Veilige connectiviteit tussen apparaten en de cloud.
  • Beveiligen van gegevens in de cloud tijdens de verwerking en opslag.

Waarmee moet ik nog meer rekening houden wat betreft IoT-beveiliging voor apparaten?

Zorgen over de beveiliging van IoT worden ook aangewakkerd door:

Heterogeniteit of fragmentatie van apparaten

Veel bedrijven gebruiken een groot aantal verschillende apparaten met verschillende software, maken gebruik van verschillende chips en gebruiken misschien zelfs wel verschillende methoden om verbinding te maken. Dit is wat bekend staat als de heterogeniteit van het apparaat. Het zorgt voor een uitdaging bij het bijwerken en beheren van al jouw verschillende aangesloten apparaten. Voor organisaties met IoT-implementaties voor de productie zorgen al deze verschillende apparaten voor complexiteit, maar er bestaan softwareoplossingen om dit proces te vereenvoudigen.

Verbinding met een waardevolle bedrijfstechnologie

Veel bedrijven zouden maar al te graag profiteren van de zakelijke voordelen van verbindingen, maar willen niet het risico van inkomstenverlies lopen wanneer faciliteiten worden aangevallen en uitvallen, zelfs al is het voor een paar dagen. Het goede nieuws is dat er vertrouwde IoT-cyberbeveiligingsbedrijven zijn die softwareoplossingen aanbieden ter bescherming tegen aanvallen.

Beveiligingsproblemen van verouderde apparaten

Bepaalde apparaten zijn ontworpen voordat er IoT bestond en er zelfs verbinding mogelijk was. Deze apparaten zijn nooit "'gehard'," het proces van vaststellen en elimineren of beperken van beveiligingsproblemen. Veel andere verouderde apparaten zijn goedkoop of niet ontworpen met een specifieke IoT-beveiliging, waardoor ze geen IoT-cyberbeveiligingsfuncties hebben, ondanks de goede bedoelingen van de fabrikant.

Hoe vinden aanvallen op IoT plaats?

Omdat deze nieuwe IoT-connectiviteit met zo'n grote en vaak onbekende kwetsbaarheid voor aanvallen gepaard gaat, en IoT-apparaten en apps enorme hoeveelheden persoonlijke, bedrijfsgerelateerde en zakelijke gegevens kunnen bevatten, moeten IoT-beveiligingsdeskundigen verder gaan dan de traditionele vereisten van vertrouwelijkheid, integriteit en beschikbaarheid voor informatiebeveiliging.

IoT-beveiligingsdeskundigen houden zich natuurlijk bezig met inbreuken op gegevens en andere cyberaanvallen. Maar omdat een IoT beveiligingsprobleem in potentie levensbedreigend fysiek gevaar of de beëindiging van winstgevende activiteiten kan veroorzaken, moeten zij zich speciaal bezighouden met de beveiliging van connectiviteit en apparaten, het in de gaten houden van bedreigingen en beheren van de beveiligingspostuur, en daarnaast het beveiligen van gegevens over de back-end in de cloud.

Inzicht in IoT-cyberbeveiliging begint met een bedreigingsmodel

Veel IoT-beveiligingsbedrijven maken gebruik van bedreigingsmodellen met programma's als Azure Digital Twins om inzicht te krijgen in de wijze waarop een aanvaller in staat kan zijn om in een systeem in te breken, en zorgen er vervolgens voor dat geschikte maatregelen worden genomen om een aanval te voorkomen of te beperken.

Aanvallen op IoT-cyberbeveiliging kunnen de volgende bedreigingen opleveren:

Heterogeniteit of fragmentatie van apparaten

Processen: bedreigingen voor processen onder jouw beheer, zoals webservices, en bedreigingen van externe entiteiten, zoals feeds van gebruikers en satellieten die met het systeem communiceren maar niet onder het beheer van de toepassing vallen.

Verbinding met een waardevolle bedrijfstechnologie

Communicatie, ook wel gegevensstromen genoemd: bedreigingen die te maken hebben met het communicatiepad tussen apparaten, apparaten en veldgateways en apparaat en cloudgateway.

Beveiligingsproblemen van verouderde apparaten

Opslag: bedreigingen voor wachtrijen van tijdelijke gegevens, besturingssystemen en opslag van afbeeldingen.

Aanvallen op IoT zijn in ruime zin te categoriseren in vijf verschillende gebieden: adresvervalsing (spoofing), manipulatie, openbaarmaking van informatie, DoS-aanvallen (Denial of service) en verhoging van bevoegdheden

Hier volgen slechts enkele voorbeelden van bedreigingen voor jouw IoT-infrastructuur.

Adresvervalsing (spoofing), openbaarmaking van informatie

  • Een aanvaller kan anoniem de staat van een apparaat manipuleren.
  • Een aanvaller kan de uitzending onderscheppen of gedeeltelijk opheffen en het adres van de maker vervalsen (dit wordt vaak een MitM-aanval genoemd (MitM: Man-in-the-middle)).
  • Een aanvaller kan profiteren van het beveiligingsprobleem van beperkte apparaten of apparaten voor een specifieke toepassing. Deze apparaten hebben vaak alles-in-één beveiligingsfuncties zoals een wachtwoord- of een pincodebeveiliging, of zijn afhankelijk van beveiligingen van via een netwerk gedeelde sleutels. Wanneer het gedeelde geheim voor het apparaat of netwerk (pincode, wachtwoord, gedeelde netwerksleutel) bekend is, is het mogelijk om het apparaat te controleren of gegevens die het apparaat uitzendt te observeren.

Openbaarmaking van informatie

  • Een aanvaller kan een uitzending afluisteren en zonder machtiging informatie verkrijgen of het uitzendsignaal blokkeren en de verspreiding van informatie tegenhouden.
  • Een aanvaller kan de uitzending onderscheppen of gedeeltelijk opheffen en valse informatie verzenden.

Manipulatie

  • Een aanvaller kan ongeacht welk apparaat manipuleren, van een beveiligingsprobleem via het leegtrekken van accu's of een 'slaaptekort' (misbruik van sluimerstand) tot RNG-aanvallen (RNG: Random Number Generator). Dit wordt mogelijk gemaakt door apparaten te bevriezen om entropie te verminderen.
  • Een aanvaller kan de software op het apparaat deels of volledig vervangen, waardoor in potentie de vervangen software gebruik kan maken van de werkelijke identiteit van het apparaat, als de sleutels of cryptografische faciliteiten met sleutels beschikbaar zouden zijn voor het illegale programma.

Openbaarmaking van informatie

Denial of service (DoS)

Een apparaat kan onbruikbaar worden gemaakt of niet in staat om te communiceren door verstoring van radiofrequenties of het doorknippen van draden. Een bewakingscamera die met opzet van voeding of het netwerk is afgesloten, kan bijvoorbeeld helemaal geen gegevens doorgeven.

Verhoging van bevoegdheden

Een apparaat met een specifieke functie kan worden gedwongen om iets anders te doen. Een klep die is geprogrammeerd om halfopen te gaan, kan bijvoorbeeld zo worden gemanipuleerd dat deze geheel opengaat.

Hoe kan ik mijn IoT-beveiliging evalueren?

Ontdek met het e-book Evaluating Your IoT Security(Jouw IoT-beveiliging evalueren) van Microsoft hoe je kunt omgaan met de nieuwe bedreigingen en de gevolgen waarmee jouw bedrijf wordt geconfronteerd.

De meest waarschijnlijke bedreigingen leren kennen

Bedenk welke bedreigingen het meest relevant zijn voor jouw IoT-infrastructuur, of dit nu cyberaanvallen of fysieke bedreigingen zijn. Om beveiliging voor IoT het beste te begrijpen, onderzoek je bedreigingen voor gegevensopslag, cloudservices, besturingssystemen, IoT-apps, diverse netwerktechnologieën, back-upservices en bewaking, maar tevens bedreigingen voor fysieke apparaten, sensoren en de regelsystemen die ervoor zorgen dat apparaten naar behoren blijven functioneren.

Inzicht krijgen in jouw risico's

Bekijk de gevolgen van de bedreigingen die je hebt vastgesteld en beslis wat voor jouw bedrijf het meest van belang is. Stel prioriteiten in volgorde van belangrijkheid en elimineer gevolgen die niet relevant zijn voor jouw bedrijfsscenario's.

Evaluatiestrategieën selecteren

Kies de evaluatiemethode voor de beveiliging die het meeste waarde biedt en die risicoscenario's voor aanvallen op IoT-beveiliging evalueert, op basis van de unieke bedreigingen en de gevolgen voor jouw bedrijf die jij hebt vastgesteld.

Rekening houden met deskundig advies

Verouderingsmodellering voor IoT-beveiliging biedt een pad voor het communiceren met zakelijke belanghebbenden en is een uitstekende manier om ondersteuning te bouwen om door te gaan met een uitgebreid IoT-beveiligingsschema.

Welke stappen kan ik nemen om mijn IoT-implementaties te beveiligen?

Vereenvoudig beveiliging voor IoT-complexiteit

Zorg ervoor dat teams en infrastructuur een integraal geheel worden voor de coördinatie van een allesomvattende aanpak, van de fysieke apparaten en sensoren tot jouw gegevens in de cloud.

Specifiek voorbereiden op IoT-beveiliging

Denk na over tot resources beperkte apparaten, geografische distributie van implementaties en het aantal apparaten binnen een IoT-beveiligingsoplossing.

Kies voor een intelligente oplossing ten aanzien van analyses en herstel van beveiliging

Bewaak alles wat verbonden is met jouw IoT-oplossing door het beheren van de beveiligingspostuur. Leg de suggesties op een stapel in volgorde van ernst om te besluiten wat het eerst moet worden verholpen om jouw risico te verkleinen. Zorg ervoor dat je bedreigingsbewaking hebt om waarschuwingen te ontvangen en IoT-beveiligingsbedreigingen snel aan te pakken.

Gericht op bescherming van klant- en bedrijfsgegevens

Door al jouw verbonden gegevensarchieven, beheerders en andere services die met IoT te maken hebben te volgen, kun je er zeker van zijn dat jouw IoT-apps zijn beschermd en jouw beveiliging voor IoT effectief is.

Aan de slag met het ontwikkelen van veilige IoT-implementaties met Azure

Vertrouwen op betrouwbare beveiligingsmethoden

Profiteer van een ruim assortiment aan IoT-beveiligingsoplossingen waarvan is bewezen dat deze doeltreffend zijn bij bedrijven als de jouwe. Deze zijn bij uitstek geschikt om je te helpen bij de beveiliging van jouw IoT-implementaties, in de cloud, op apparaten en in de onderneming.

Implementeer uitgebreide IoT-beveiliging, van chip tot aan de cloud

 Azure Sphere , uitgerust met crossover-MCU's, is een beveiligd Windows IoT-besturingssysteemen een kant-en-klare cloudbeveiligingsservice voor de bescherming van apparaten die voorziet in end-to-end IoT-beveiliging die reageert op opduikende bedreigingen.

Risico's verkleinen en herstel inschakelen

Zoek services op met flexibiliteit voor jouw specifieke risicoprofiel en implementatiescenario's met de vertrouwde bescherming van Azure IoT Central.

IoT-beveiligingsoplossingen met Azure verkennen

Vertrouwen op betrouwbare beveiligingsmethoden

Bescherm zowel beheerde als onbeheerde IoT- (Internet of Things) en OT-apparaten (Operational Technology) met agentloze assetdetectie, beheer van beveiligingsproblemen en detectie van bedreigingen.

Microsoft Sentinel

Profiteer van een totaalbeeld van de beveiliging van IT, IoT- (Internet of Things) en OT-technologie (Operational Technology), en van de intelligente beveiligingsanalyses voor jouw hele onderneming met het eerste cloudeigen SIEM-platform van de branche in een toonaangevende openbare cloud.

Azure IoT Central

Verminder het risico met beveiligingspostuurbeheer, bedreigingsbewaking en mogelijkheden tot herstel.

Azure Sphere

Bescherm jouw apparaten met een uitgebreide IoT-beveiligingsoplossing, waar zowel hardware, besturingssysteem en cloudonderdelen deel van uitmaken.

Azure IoT Edge

Zorg ervoor dat op jouw apparaten de juiste software is geïnstalleerd en dat er alleen communicatie tussen geautoriseerde apparaten aan de rand mogelijk is.

Azure IoT Hub

Zorg voor een zeer veilige en betrouwbare communicatie tussen jouw IoT-toepassingen en de apparaten die erdoor worden beheerd.