Evoluerende veiligheid voor een IoT-wereld

| Thales | 3 min | 08 oktober 2020 9:03
Exclusief
Afbeelding: Cybersecurity Framework Version 1
IoT verandert de wereld waarin we leven in rap tempo. Bedrijven gebruiken miljarden devices voor bedrijfskritische processen. Denk hierbij aan medische devices, industriële en productiecontrolesystemen en autonome voertuigen. Vanwege de cruciale infrastructuur waaraan IoT gekoppeld is, is veiligheid uitermate belangrijk. 85 Procent van deze devices heeft beperkte update- en patching-mogelijkheden en wordt daarmee blootgesteld aan meer cyberrisico’s. IoT-beveiliging wordt dankzij nieuwe wet- en regelgeving in de toekomst nog complexer. Adequate security is belangrijker dan ooit om de toegevoegde waarde van IoT te verzilveren. Hoe we dit bereiken lees je in deze blog.

Het op één lijn brengen van de IoT-veiligheid met het NIST-Cyberveiligheidskader

Het bewustzijn voor de veiligheidsuitdagingen neemt toe. Steeds vaker wordt er bij de ontwikkeling van devices al rekening gehouden met de beveiliging. Er zijn verschillende gevestigde kaders, zoals van het Cybersecurity Framework van het National Institute of Standards and Technology (NIST), die gebruikt kunnen worden voor de ontwikkeling van veilige devices. Het raamwerk bestaat uit vijf kernfuncties die niet alleen van toepassing zijn op het beheer van cybersecurity risico's, maar ook op het beheer van risico's in het algemeen.

Identificatiefase

Om inzicht te krijgen in het organisatierisico moeten we het risico van IoT-systemen in kaart brengen. De eerste stap is het identificeren van de devices binnen de organisatie. Voor IoT-devices bestaat de digitale identiteit uit zowel hardware als software. Deze identiteit kan door de organisatie worden gebruikt om alle interacties van het device zichtbaar te maken. Net zoals er geen effectieve en tijdige patiëntenzorg kan worden verleend als niet bekend is wie en waar patiënten zijn, kunnen organisaties IoT-devices niet beveiligen als ze niet weten welke devices en identiteiten er zijn. Identificatie van de mensen die toegang hebben tot deze devices is daarom net zo belangrijk als het bijhouden van hun interacties.

Beschermfase

Na de identificatiefase volgt de beschermfase. Hierin gaat het om het ontwikkelen en implementeren van de juiste beveiligingsoplossingen om de geïdentificeerde risico’s te mitigeren. Security begint met het segmenteren en beveiligen van het netwerk dat de devices en systemen met elkaar verbindt. Daarnaast moet de software up-to-date worden gehouden door patches meteen te installeren. En moet de data die door devices wordt verzonden en opgeslagen, continu versleuteld zijn. Ook is het belangrijk om het beheer van encryptiesleutels goed in te richten. Tot slot is het inrichten van detectie-oplossingen en monitoring van belang voor de detectiefase.

Detectiefase

Het doel van de detectiefase is om bewust te worden van ongewenste veranderingen in het IoT-systeem (alle hardware en software). Dit kan worden bereikt door middel van inbraak- of incidentdetectie en continue monitoring. Hiermee wordt afwijkend gedrag geregistreerd zoals gehackte devices die gebruikt worden in botnets of devices met onjuiste software en toegang van niet-geautoriseerd personeel. Het goed inregelen van de alarmering van ongewenste activiteiten is cruciaal om de schade zoveel mogelijk te beperken.

Responsfase

Zodra er ongewenste activiteiten worden gedetecteerd, moet er een respons komen. Bijvoorbeeld het intrekken van het certificaat van het gecompromitteerde device om verdere toegang tot diensten en netwerken op te schorten. Een vervolgstap is het updaten van de beveiligingsconfiguratie. Dit zijn snelle en effectieve maatregelen om de impact van ongewenste activiteit te beperken. Ook het intrekken van de toegang voor personeel is een mogelijkheid. Daarnaast moet er gecontroleerd worden of de besluitvormingssystemen kunnen functioneren zonder de gegevens van de getroffen IoT-devices. Mocht dit niet het geval zijn, dan is het cruciaal om na te gaan hoe deze afhankelijkheid of het risico op inbreuken verkleind kan worden.

Het herstel

Tot slot moet de organisatie snel herstellen en veerkracht opbouwen. Bij een hack moet de vertrouwensketen van devices opnieuw worden opgebouwd door de veiligheidsconfiguratie en de gecompromitteerde cryptografische algoritmen te veranderen. Om de cyberrisico’s dreigingen in de toekomst te verlagen, kunnen gesigneerde software-updates samen met nieuwe technologie en of processen aangemaakt worden. Het kan daarbij nodig zijn de architectuur van het systeem of het ontwerp van de IoT-devices te actualiseren.
Auteur: Guido Gerrits, Regional Sales Director Identity & Access Management, Benelux & Nordics bij Thales

Hoe vind je dit artikel?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Over Thales

De mensen op wie we allemaal vertrouwen om de wereld draaiende te houden, vertrouwen op Thales. Onze klanten komen naar ons toe met grote ambities: om het leven beter te maken, om ons veilig te houden. Door een unieke combinatie van diverse expertise, talenten en culturen, ontwerpen en leveren onze architecten buitengewone hoogtechnologische oplossingen. Oplossingen die morgen mogelijk maken, en wel vandaag. Van de bodem van de oceanen tot diep in de ruimte en cyberspace helpen we onze klanten slimmer te denken en sneller te handelen – zodat groeiende complexiteit en ieder beslissend moment beheersbaar blijft.
Meer over Thales

Disclaimer

Dit item is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als het item een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis het originele item leidend.
20191030101402.jpg
De grootste Nederlandse site over Android
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
20191030103431.png
Conference by app developers, for app developers!
20191029200614.jpg
Drive value with data
© 2019-2021, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.