GlobalSign Blog

26 mrt. 2019

Simpele beveiligingstips voor IoT op kantoor

Het internet der dingen (Internet of Things, of IoT) is geen gril meer. Het is een blijver. Zoals echter te verwachten is, van een technologie die gericht is op interconnectiviteit, kan het het doelwit worden van malware en cyberaanvallen. Combineer dit met het BYOD-beleid van meerdere bedrijven en het wordt een echte beveiligingsnachtmerrie. Hackers kunnen zich richten op de slecht beveiligde apparaten, die uw werknemers mee naar werk brengen en, wanneer deze verbonden zijn met uw bedrijfsnetwerken, deze gebruiken als toegangspoort tot uw systemen.

Het ligt dan ook voor de hand dat meer aanvallen in de toekomst gericht zullen zijn op IoT-technologie. Hetgeen dat dit zo aantrekkelijk maakt – de mogelijkheid om verschillende apparaten en systemen met elkaar te verbinden – maakt het tegelijkertijd kwetsbaar voor aanvallen. Naast het feit dat de apparaten zelf het doelwit zijn, als achterpoortje voor hackers of als onderdeel van een botnet, kunnen ze er ook voor zorgen dat gevoelige informatie gelezen of onderschept wordt tijdens de overdracht.

Hoe kunt u uw bedrijf beschermen tegen IoT-dreigingen en tegelijkertijd genieten van de voordelen die IoT-apparaten bieden op het gebied van interconnectiviteit en gebruiksgemak?

Hier vindt u enkele tips:

Beperk IoT-apparaten op het werk

Het is niet omdat er een BYOD-beleid is, dat werknemers zomaar elk apparaat kunnen meebrengen en hiermee verbinding kunnen maken met het bedrijfsnetwerk.

Mobiele IoT-apparaten in het bijzonder hebben verschillende beveiligingsproblemen die kunnen leiden tot beveiligingslekken in een organisatie. Veel van deze apparaten bewaren en verzenden gegevens zonder encryptie, vaak zonder wachtwoord of biometrische verificatie. Ze maken ook verbinding met uw smartphone via onveilige verbindingen zoals Bluetooth of NFC, waardoor ze nog kwetsbaarder zijn voor brute-force-aanvallen.

De gegevens die het meeste risico lopen zijn de persoonlijke gegevens van de werknemers zelf, omdat deze doorgaans worden gebruikt in de mobiele IoT-apparaten, maar ook andere informatie loopt gevaar. In 2014, legden ethische hackers kwetsbaarheden in IoT-gloeilampen bloot waarmee ze het wifiwachtwoord konden achterhalen. Erger nog, zodra een apparaat het slachtoffer is geworden van een aanval, kan het andere apparaten die verbonden zijn met het netwerk, aanvallen en in gevaar brengen.

Zodoende, in zover mogelijk, beperk het aantal IoT-apparaten dat verbinding maakt met uw netwerk of laat ze verbinding maken met een apart netwerk. Dat brengt ons bij de volgende tip.

Gebruik een apart netwerk

U weet waarschijnlijk al dat wanneer u een apart netwerk maakt, waartoe alleen gasten toegang hebben, ze beperkte of geen toegang hebben tot het hoofdnetwerk van uw bedrijf.

U kunt hetzelfde doen voor IoT-apparaten. U kunt een apart netwerk maken, speciaal voor de IoT-apparaten van u en uw medewerkers. Op die manier laat u dergelijke apparaten toe in uw bedrijf en maakt u uw werknemers blij, zonder uw hoofdnetwerk in gevaar te brengen.

Dit is een van de eenvoudigste manieren om uw hoofdnetwerk te beschermen tegen IoT-dreigingen.

Gebruik sterke en unieke wachtwoorden

Net zoals bij elke andere beveiligingsmaatregel begint alles met een sterk wachtwoord. Hetzelfde geldt voor IoT-beveiliging. Moedig uw werknemers aan om sterke en unieke wachtwoorden te gebruiken, vooral als ze met hun apparaten verbinding maken via een wifinetwerk.

De grootschalige Mirai DDOS-aanval (distributed denial-of-service) in 2016 was specifiek gericht op IoT-apparaten met zwakke wachtwoorden en verouderde versies van de Linux Kernel. Deze infecteerde hoofdzakelijk routers en IP-camera's, en gebruikte deze om de DNS-provider DYN over te belasten. Hierdoor werden een aantal belangrijke websites zoals Etsy, Shopify, Twitter en Spotify onbereikbaar. Uiteindelijk bleek het botnet uit 380.000 apparaten te bestaan.

Daarnaast kunnen deze gemakkelijk te hacken IoT-apparaten ook worden gebruikt voor bedrijfsspionage. Slimme camera's, microfoons en luidsprekers met zwakke wachtwoorden kunnen worden gebruikt door personen met slechte bedoelingen om gevoelige bedrijfsinformatie te bemachtigen of te registreren.

Het spreekt vanzelf dat u ervoor moet zorgen dat alle apparaten die u meeneemt naar het werk en gebruikt voor werkdoeleinden – zoals projectors, luidsprekers en zelfs koffiepotten en automaten – een uniek, sterk wachtwoord gebruiken en niet de verificatiegegevens die standaard zijn ingesteld.

Houd rekening met de volgende richtlijnen:

  • Wachtwoorden moeten een combinatie zijn van alfabetische tekens (hoofdletters en kleine letters), cijfers en speciale tekens.
  • Elk apparaat moet een uniek wachtwoord hebben. Gebruik niet hetzelfde wachtwoord voor meerdere apparaten.

Meer tips voor het maken van sterke wachtwoorden vindt u hier.

Gebruik geen Universal Plug and Play

De meeste IoT-apparaten hebben Universal Plug and Plug (UPnP)-functies, zodat ze gemakkelijker verbinding kunnen maken met andere apparaten. Op die manier kunnen verschillende apparaten zoals routers, printers, camera's en dergelijke elkaar heel gemakkelijk detecteren en verbinding maken zonder complexe configuraties.

Het probleem is echter dat uw apparaat iets te 'open' wordt. Uw apparaat kan gemakkelijk gedetecteerd worden door iedereen, ook door mensen met slechte bedoelingen. U kunt net zo goed een welkomstbord uithangen voor hackers en hen een uitnodiging sturen.

Hoewel deze functie handig is, kan het u ook kwetsbaar maken voor aanvallen. Ik raad u aan om UPnP uit te schakelen en de tijd te nemen om alles zelf te configureren.

Update firmware altijd

Dat uw apparaat over beveiligingsfuncties beschikt, wil daarom nog niet zeggen dat u automatisch veilig bent.

Net zoals computersoftware is het belangrijk dat u de firmware van uw IoT-apparaten altijd bijwerkt. Deze patches bieden een oplossing voor bugs en andere beveiligingsproblemen, die steeds evolueren. Als u deze updates niet uitvoert, is de kans groter dat de beveiliging van uw apparaat faalt omdat het deze nieuwe soorten aanvallen niet kan herkennen.

Automatiseer uw updates; of nog beter, controleer regelmatig de website van de fabrikant of neem rechtstreeks contact met ze op om te zien of uw apparaat over de meest recente versie beschikt of u deze moet downloaden.

Integreer alleen met beveiligde cloudservices

Providers van cloudgebaseerde zakelijke apps erkennen dat IoT voor extra efficiëntie kan zorgen bij bedrijfsactiviteiten. Alexa for Business van Amazon werd eind vorig jaar gelanceerd om hier voordeel uit te halen. Het integreert met een aantal van de meest populaire cloudapps voor bedrijven, zoals het telefoonsysteem RingCentral, Microsoft Office 365, de G Suite productiviteitsapps en de app voor Customer Relationship Management van Salesforce.

Deze diensten hebben echter functies voor zeer sterke encryptie en gegevensbeveiliging. Dat kunnen we helaas niet van alle cloudservices zeggen.

Het probleem is dat heel wat IoT-apparaten een cloudservice vereisen die niet even veilig is als de bovenvermelde services. U kunt onbedoeld gevoelige gegevens synchroniseren en meer informatie delen.

Zorg ervoor dat u het volledige privacybeleid van de cloudservice leest, inclusief hun functies voor encryptie en gegevensbeveiliging.

Het IoT is bedoeld om de manier van werken te verbeteren en te vereenvoudigen. De technologie staat echter nog in zijn kinderschoenen en kent nog veel beveiligingsproblemen. Het is belangrijk dat u hiermee rekening houdt, want anders kan dit snel een nachtmerrie worden.

Over de auteur

Mark Dacanay is een digitale marketing professional en werkt al meer dan vijf jaar voor een B2B-bedrijf dat cloudservices aanbiedt. Hij heeft een enorme interesse in alles wat met de cloud te maken heeft – de technologie, niet die pluizige dingen in de lucht. U kunt hem bereiken via Twitter en LinkedIn.

Opmerking: Dit blogartikel werd geschreven door een externe medewerker om onze lezers een gevarieerder aanbod te geven. De standpunten uiteengezet in dit artikel van een externe medewerker zijn enkel die van de medewerker en komen niet noodzakelijk overeen met die van GlobalSign.

Share this Post