GlobalSign Blog

7 belangrijke beveiligingsprincipes voor IoT-productie

7 belangrijke beveiligingsprincipes voor IoT-productie

Het Internet of Things (IoT) wordt steeds belangrijker als hulpmiddel bij productontwikkeling en -verbeteringen. Het kan echter ook aanzienlijke voordelen opleveren in de verwerkende industrie – het stroomlijnen van processen en het versnellen van de productie.  

In dit artikel kijken we naar enkele belangrijke beveiligingsprincipes – belangrijke overwegingen voor de IoT-productiesector. 

1. Waarom zou u investeren in de beveiliging van uw product of ecosysteem? 

Productie is een gebied waar het IoT een bijzonder belangrijke rol speelt. Het IoT gaat over vooruitgang. Het IoT kijkt vooruit en zorgt voor nieuwe benaderingen van de manier waarop oplossingen worden ontworpen en gebouwd. Het helpt ook om zowel operationele als strategische besluitvorming aan te sturen – als een netwerk van fysieke apparaten met sensoren die gegevens verzamelen en uitwisselen, helpt het IoT fabrikanten om hun producten en processen, activiteiten en prestaties te optimaliseren, stilstand te verminderen en voorspellend onderhoud mogelijk te maken.  

Als gevolg daarvan brengt het IoT nieuwe bedrijfsstromen en -modellen met zich mee waarmee fabrikanten concurrerend kunnen blijven. 

Daarom kunnen apparaten niet zomaar worden gebouwd en vervolgens zonder passende beveiliging op de markt worden gebracht. Elk apparaat vormt een toegangspunt voor potentiële hackers om aan te vallen. ‘Security-by-design' staat voorop. Dat begint al bij de productie, waardoor organisaties op afstand, automatisch en vanuit een controlepositie kritische beveiligingsupdates kunnen aanbieden. 

Enkele van de grootste cyberbeveiligingsuitdagingen voor de productiesector zijn: 

  • Social engineering 

  • Inbraken in het systeem 

  • Eenvoudige aanvallen op webtoepassingen 

De redenen voor deze aanvallen houden grotendeels verband met geld, maar ook industriële spionage is een belangrijke factor. 

Elke organisatie in de productiesector, inclusief de toeleveringsnetwerken die de sector bedienen, is kwetsbaar voor cyberaanvallen. 

2. Gegevensbeveiliging en vertrouwensketens 

Slimmer betekent niet veiliger. Het IoT vereist een continue vertrouwensketen die passende beveiligingsniveaus biedt zonder de mogelijkheid om gegevens en informatie te communiceren te beperken. IoT en de apparaten en toepassingen die het aandrijft, resulteren in een enorme en continue hoeveelheid voortdurend veranderende gegevens die daardoor worden gegenereerd.  

Gegevensstromen van machines en de werkvloer, naar apparaten, naar de cloud, en daaropvolgende informatie-uitwisselingen vinden plaats tussen alle belanghebbenden in een toeleveringsketen. Elk apparaat heeft een identiteit nodig en de capaciteit om gegevens autonoom over een netwerk te transporteren. Door apparaten verbinding te laten maken met het internet worden ze blootgesteld aan een aantal grote risico's als ze niet voldoende beveiligd zijn. 

Ondanks het feit dat productieketens aanvallers tal van manieren bieden om een apparaat te compromitteren, wordt beveiliging vaak toegevoegd als een functie in plaats van te worden beschouwd als een essentieel onderdeel dat aan het begin van de levenscyclus van een product wordt ingebouwd. 

IoT-beveiliging is noodzakelijk om apparaten en de daaruit voortvloeiende gegevens te beschermen tegen compromittering. 

3. Hoe organisaties met succes veilige verbonden producten kunnen bouwen 

‘Security by design’ biedt organisaties een veel groter rendement op hun investeringen, omdat het veel gemakkelijker en kosteneffectiever is om vroeg in de productlevenscyclus wijzigingen aan te brengen, vooral omdat passende beveiligings- en privacyfuncties zelden worden toegevoegd. 

Het ‘hoe’ van deze aanpak is veel variabeler en is doorgaans gebaseerd op de organisatie en de bedrijfsomgeving.  Eerst moet u denken als een cybercrimineel en de kerndoelen in het systeem identificeren. Beoordeel vervolgens de waarschijnlijkheid en de omvang van een inbreuk op dat onderdeel en ga ten slotte over tot een evaluatie van de technologie om het risico te beperken.  

Een van de belangrijkste conclusies hier is ook de vaststelling dat beveiliging nooit de verantwoordelijkheid van één persoon zal zijn, aangezien niemand de volledige reikwijdte van de omgeving echt zal begrijpen.  Het is een teamspel en moet als zodanig worden gespeeld om te slagen.  

Het volgende tactische punt dat we willen behandelen voor het realiseren van veiligheid in uw producten is, zoals wij dat hier noemen, ‘op de schouders van reuzen staan’.  Daarmee bedoelen we: gebruik de hulpmiddelen en informatie die al bestaan en waarvan u al weet dat ze werken. 

  • De beginselen en best practices voor informatiebeveiliging zijn in de loop der jaren volwassen geworden. We mogen het succes dat we tot nu toe op internet hebben gehad niet negeren en moeten erkennen dat de beginselen en best practices voor informatiebeveiliging zich hebben ontwikkeld. 

  • Het gaat niet alleen om de ‘dingen’. Hoewel de hype gaat over de ‘dingen’ in de oplossing, zijn zij slechts één onderdeel van het ecosysteem en zullen er nog steeds gebruikers, diensten en organisaties zijn die een centrale en essentiële rol zullen spelen.  

  • Er bestaan al beproefde oplossingen. Hoewel er ontegenzeggelijk nieuwe overwegingen zijn die apparaten met zich meebrengen, zijn er bestaande oplossingen en normen die succesvol zijn en kunnen worden toegepast in apparaatomgevingen die gedistribueerde en vertrouwde identiteitsgarantie mogelijk maken.  En deze oplossingen hebben het voordeel dat ze op het bestaande internet zijn getest en verbeterd. 

Samengevat omvatten enkele van de kernconcepten voor informatiebeveiliging die we zullen bespreken om in uw IoT-product in te bouwen, authenticatie, in de zin van authenticatie van apparaten naar clouddiensten, tussen gebruikers en apparaten, en tussen twee dingen.  Daarnaast is er de encryptie die privacy en geheimhouding van de communicatie tussen twee entiteiten mogelijk maakt. Het is ook van het grootste belang dat de integriteit van gegevens en communicatie wordt aangepakt, zodat men erop kan vertrouwen dat berichten onderweg niet worden gewijzigd. 

4. Hoe pakt een IoT-productarchitect of -ontwikkelaar deze problemen aan? 

Een van de beproefde technologische oplossingen voor apparaatidentiteit is de Public Key Infrastructure (PKI). Naast de toepassing ervan in diverse protocollen en normen zoals TLS, is PKI echt een Zwitsers zakmes voor informatiebeveiliging, waarmee u een hele reeks informatiebeveiligingsprincipes mogelijk kunt maken, waaronder de drie die we zojuist hebben genoemd.  

PKI is perfect voor het verbeteren van de zekerheid rond de integriteit en uniekheid van apparaatidentiteiten. Dit komt door beveiligingsgerichte crypto-processoren, zoals TPM's, die een sterke hardwarematige bescherming bieden van de private keys van het apparaat tegen compromittering en ongeoorloofde export. Maar ook PKI kan de dreiging van overproductie of vervalsing verminderen met mechanismen die een controleerbare geschiedenis en tracering mogelijk maken.  

Er zijn technologieën en oplossingen die u kunt inzetten om het vertrouwen in de productieomgeving te beperken, terwijl u toch betrouwbare producten bouwt en de risico's van overproductie beperkt. De aanpak die wij behandelen combineert TPM-hardware met PKI-registratietechnieken tijdens het bouwproces van het apparaat en het platform.  

Door gebruik te maken van deze technologieën kunt u komen tot een gebouwd product waarin u zekerheid hebt over de integriteit van de hardwarebescherming, de zekerheid dat de referenties die u aan het apparaat verstrekt, worden beschermd door de hardware en dat het registratieproces deze componenten en aannames heeft geverifieerd voordat een identiteit van een vertrouwde hiërarchie wordt afgegeven. 

5. Algemene overwegingen voor de architectuur 

Stel dat apparaten een productielijn doorlopen en op een bepaald moment, meestal in de laatste fase van het bouwproces, een configuratie- en initialisatiefase ingaan. In dit fase schrijven we voor dat de identiteitsbepaling van het apparaat plaatsvindt.  Een inrichtingssysteem op de productielijn vormt een interface met het apparaat, mogelijk via sondes of netwerkverbindingen, en zorgt ervoor dat het apparaat sleutels aanmaakt, een apparaat-ID-nummer verkrijgt en een verzoek om identiteitsuitgifte doorstuurt naar de IoT Edge Enroll van GlobalSign. 

IoT Edge Enroll geeft identiteitsreferenties af en installeert deze op het apparaat.  Na deze fase hebt u een apparaat met identiteitsreferenties van een vertrouwd uitgifteproces, beschermd tegen compromittering door veilige hardware.  De identiteitsreferenties kunnen in de operationele fase van de levenscyclus van het apparaat worden gebruikt voor authenticatie en andere beveiligingsbehoeften.  

Deze technologieën hebben een zeer verticale agnostische reeks toepassingen en gebruiksmogelijkheden.  Er zijn er echter enkele die bijzonder geschikt zijn voor de toepassing van PKI en het IoT voor een sterke apparaatidentiteit.  

Deze omvatten: 

  • Netwerk- of servertoepassingen voor functielicenties. 

  • Apparaatidentiteit voor huishoudelijke apparaten om communicatie te authenticeren en te versleutelen en zo privacy te bieden.  

  • Verbonden diagnoseapparatuur met ingebouwde servers die een vertrouwde SSL-verbinding voor beheerders moeten bieden.  

  • Toepassingen van verbonden auto’s maken gebruik van sterke apparaatidentiteiten voor veilige communicatie en voor vertrouwde en veilige firmware-updates. 

6. Voordelen van het gebruik van de cloud voor uw identiteit 

Veel van deze concepten zijn bekend bij gebruikers van SaaS-oplossingen, en in sommige gevallen relatief nieuwe concepten voor aanbieders van operationele technologie die misschien niet zo veel of weinig ervaring hebben met het gebruik van clouddiensten in hun oplossingen.  

Door in de eerste plaats naar de cloud te kijken, kunnen de infrastructuurvereisten en -kosten voor de opstelling en configuratie van hardware op locatie worden vereenvoudigd en kunnen extra productielocaties online worden gebracht tegen minimale extra kosten. Daarbij komt nog de elasticiteit die SaaS-modellen bieden, waardoor OEM's (Original Equipment Manufacturers) uitgaven en inkomsten in operationele uitgaven beter op elkaar kunnen afstemmen, en met de mogelijkheid om het systeem dynamisch op te schalen om aan de behoeften van de bedrijfsgroei te voldoen.  Tot slot is er nog de extra functionaliteit die een platform kan bieden voor controleerbaarheid, toegangscontrole en rapportage, die vaak moeilijker te onderhouden zijn bij een on-premise implementatie op meerdere locaties. Door lichtgewicht API's voor clouddiensten te combineren met moderne hardwareoplossingen voor failover van netwerken worden de risico's van productiestilstand als gevolg van netwerkconnectiviteit beperkt. 

7. Verdere overwegingen voor IoT-beveiliging 

Zoals bij elke beoordeling van het IoT neemt het aantal apparaten, gebruikers en systemen in elk ecosysteem toe en is inzicht in de impact noodzakelijk. Nu het aantal ingezette IoT-apparaten exponentieel toeneemt, moet de beveiliging op productieniveau worden aangepakt. In veel eerdere gevallen pakten productleveranciers beveiligingsproblemen ad hoc aan naarmate ze die tegenkwamen, maakten ze gebruik van een beveiligingsbedrijf van derden of vertrouwden ze gewoon op de interne beveiligingsmaatregelen van de eindklant. 

Daardoor evolueren de vertrouwensmodellen. Er is een tijdsdimensie van oplossingen waarbij rekening moet worden gehouden met de producten en apparaten vanaf de bouw, de levering, het gebruik en de buitengebruikstelling. 

Wat is het antwoord op een robuuste identiteit en beveiliging in uw IoT-oplossing?  

  • Houd rekening met beveiliging tijdens de hele levenscyclus van het product en begin daar zo vroeg mogelijk mee.  

  • Wanneer u werkt met externe aanbieders van diensten en oplossingen, moet u ervoor zorgen dat zij de integriteit van de diensten kunnen handhaven.  

  • Zoek en maak waar mogelijk gebruik van bestaande, beproefde oplossingen, vooral op het gebied van beveiliging, in plaats van nieuwe of eigen normen en benaderingen. 

  • Besef dat de diversiteit van deze ecosystemen enorm is en dat elk systeem zijn eigen belangrijke behoeften heeft. 

GlobalSign heeft een schat aan ervaring in het begrijpen van IoT-beveiligingsoverwegingen en biedt een flexibel, schaalbaar en speciaal gebouwd PKI-platform dat voldoet aan de behoeften van het IoT.  Ten eerste is er de schaalbaarheid om een aanzienlijk aantal identiteiten en eindpunten in elk klantenecosysteem onder te brengen, samen met de dynamische en snelle operationele vereisten.  Daarnaast maken we ondersteuning mogelijk voor de complexiteit en nuances van de verschillende apparaatomgevingen, alsmede voor variaties in gebruiks- en levenscyclusmodellen. 

GlobalSign kan de bovengenoemde oplossingen ook leveren in een aanpasbaar en bedrijfsgericht implementatiemodel om de oplossing tot een succes te maken.  

Lees meer

Share this Post

Recent Blogs