Article

Het beheer van apparaat-identiteit is de sleutel tot veilige en schaalbare IoT-implementaties

Paul Bullock, hoofd van MVNO, legt uit wat IoT-beveiliging is en wat u van een leverancier van een IoT-connectiviteitsplatform mag verwachten.

Head of MVNO

Een reeks beveiligingsrisico’s bedreigt de invoering van IoT-implementaties. Apparaten en gegevens kunnen kwetsbaar zijn, zelfs productieprocessen kunnen zwakheden veroorzaken die kunnen worden uitgebuit. IoT-beveiliging dient daarom betrouwbaar te zijn, van SIM-authentificatie tot het netwerk en nog verder tot veilige toegang tot clouddiensten.

Volgens onderzoek van Microsoft/Ponemon Institute research gelooft meer dan de helft (55%) van de ondervraagde IT, IT-beveiligings en operational technology (OT) beveiligingsprofessionals niet dat IoT en OT apparaten zijn ontworpen met het oog op beveilging. Bovendien bleek uit het onderzoek van 2021 dat meer dan een derde (39%) in de afgelopen twee jaar een cyberincident heeft meegemaakt waarbij een IoT/OT apparaat het aanvalsdoel was.

Data heeft een waarde, waardoor verbonden apparaten voortdurend risico lopen op een cyberaanval. IoT-apparaten wisselen patiënt, betaling en energie data uit, die allemaal uiterst gevoelig zijn. Andere hackers kunnen ontwrichtende bedoelingen hebben of uit zijn op financieel gewin. Een ransomware- of denial-of-service-aanval kan bijvoorbeeld leiden tot inkomsten- en reputatieverlies.

Alle bedrijven die IoT-apparaten inzetten, moeten goed nadenken over de bedreigingen waaraan zij zullen worden blootgesteld en ervoor zorgen dat hun IoT-beveiliging zo robuust mogelijk is.

Cloud Secure uitgelegd

Waar doen zich beveiligingsrisico’s voor in het IoT?

Een IoT-oplossing kan op verschillende manieren worden aangevallen. Samen vertegenwoordigen deze methoden het aanvalsoppervlak en omvatten de apparaten zelf, gegevensuitwisselingen op het netwerk en de servers of cloudtoepassingen. Cybercriminelen kunnen zelfs profiteren van onveilige praktijken en processen die achter IoT-oplossingen zitten.

Duizenden, of zelfs tienduizenden apparaten kunnen deel uitmaken van een IoT-implementatie en elke nieuwe verbinding vergroot het aanvalsoppervlak. Beveiligingskwetsbaarheden kunnen al bij de productie beginnen als apparaatidentificatoren (beveiligingssleutels of certificaten) met meerdere partijen tijdens de productie gedeeld moeten worden. Als certificaten niet volledig privé en beveiligd worden gehouden, kan dit leiden tot apparaatvervalsing of de organisatie blootstellen aan ransomware-aanvallen. Hoe meer componenten en leveranciers betrokken zijn bij de ontwikkeling van IoT, hoe hoger het risico op blootstelling aan beveiligingsbedreigingen.

Eenmaal geïmplementeerd, zou alleen toegang tot IoT-apparaten en -diensten mogelijk moeten zijn voor geautoriseerde gebruikers. Daarom moet identiteitsverificatie op zijn plaats zijn om het risico op ongeautoriseerde toegang te verminderen.

Wanneer IoT-apparaten niet in gebruik zijn, bieden open poorten en verbindingen kansen aan hackers die een ingang zoeken. Wanneer gegevens worden verzonden, bestaat het risico op Man-in-the-Middle-aanvallen, waarbij gegevens worden onderschept.

Natuurlijk evolueren cyberdreigingen voortdurend. Dat plaatst langdurige implementaties nog meer in gevaar, omdat ze snel verouderd raken als softwarekwetsbaarheden later niet kunnen worden gepatcht.

Hoe kan IoT beveiligd worden?

Op apparaatniveau begint beveiliging met authenticatie. Wanneer mensen verbinding maken met diensten via een apparaat zoals een laptop, tablet of smartphone, verstrekken ze een wachtwoord, PIN of een andere vorm van identificatie. In het geval van de IoT is er geen gebruiker, dus moet het apparaat de identificator bevatten die door de SIM moet worden verstrekt via een ingebouwde beveiligingssleutel. Er is een standaard voor SIM’s om te authenticeren naar mobiele netwerken; dit staat bekend als IoT SAFE.

In de volgende fase gaan gegevens van het apparaat over het netwerk naar de diensten die het verwerken. Diensten zijn vaak cloudgebaseerd, inclusief die gehost door Amazon Web Services (AWS), Azure, Google Cloud en anderen. Met IoT SAFE kunnen deze cloudcertificaten worden ingebed in de SIM om het apparaat verder dan het mobiele netwerk naar de cloudserviceprovider te authenticeren. Dit is een belangrijk beveiligingsniveau om naar te zoeken; het beveiligt oplossingen van begin tot eind.

Zonder dit zullen oplossingen aparte componenten in de hardware nodig hebben om verder dan het netwerk te authenticeren. Dit voegt kosten en complexiteit toe aan de productie en productie. Het voegt ook extra zwakke punten toe omdat meerdere componenten, waartoe tijdens de productie door derden toegang wordt verkregen, het aanvalsoppervlak vergroten.

Een breed scala aan netwerkprotocollen en beste praktijken moeten ook hun rol spelen bij het beveiligen van gegevensoverdracht en toegang tot gegevens. Deze omvatten beveiligde privénetwerkmethoden voor apparaatidentiteit, apparaatbeheer en gegevensoverdrachten naar ISO-geaccrediteerd gegevensbeheer (ISO 27001).

Beveiliging eindigt hier echter niet. Waar mogelijk moeten gegevens worden versleuteld wanneer ze worden vastgehouden en verzonden. Daarnaast kunnen geavanceerde IoT-beveiligingsoplossingen fraude detectie omvatten door een IMEI-hardware-identificatie die in de SIM is vergrendeld, om ongeautoriseerd gebruik van de SIM in een ander apparaat te detecteren en te blokkeren. Bovendien helpt de mogelijkheid voor het op afstand implementeren van softwarepatches bedrijven om apparaatbeveiliging te handhaven naarmate nieuwe kwetsbaarheden opduiken.

Hoe Cloud Secure helpt

Cloud Secure van Wireless Logic gebruikt on-SIM-technologie voor IoT-implementaties met beveiliging in gedachten. Dit omvat IoT SAFE en het vereenvoudigt apparaatprovisioneringsprocessen en breidt de root of trust uit voor apparaatauthenticatie naar cloudservices van providers zoals AWS, Azure en Google Cloud.

Door deze op GSMA-standaarden gebaseerde on-SIM-technologie te combineren met mobiele corenetwerk- en platformdiensten, lost Cloud Secure IoT-apparaatidentiteit op, maakt dynamische schaalbaarheid mogelijk en biedt verdediging tegen IoT-apparaatvervalsing, ransomware en ongeautoriseerde apparaattoegang tot netwerk- en cloudservices.

De IoT draagt belangrijke gegevens die het maximale beveiligingsniveau nodig hebben om financiën, operaties en bedrijfsreputaties te beschermen. Elke toepassing wordt blootgesteld aan beveiligingsbedreigingen, waardoor het een constante strijd is om IoT-kwetsbaarheden te minimaliseren. Om de IoT te beveiligen, moet risicobeperking plaatsvinden op het niveau van operationele processen, apparaatontwerp en connectiviteit van cloudservices.

Neem contact op om te ontdekken hoe Wireless Logic u kan helpen uw IoT-implementaties te beveiligen.

Recente berichten

Artikel 5th June 2024

In de context van Wereldmilieudag en Werelddag ter Bestrijding van Woestijnvorming en Droogte, verkennen we het potentieel van verschillende IoT-toepassingen om de richting van verandering op de planeet om te keren en een cyclus van herstel te ontketenen.

Lees verder
Artikel 25th April 2024

IoT speelt een sleutelrol in de veilige levering van vaccins en de immunisatie van de bevolking door middel van oplossingen voor het beheer van de koudeketen. We bekijken het belang van IoT in de volksgezondheid in het kader van de Wereld Immunisatieweek.

Lees verder
Artikel 17th April 2024

Simon Trend, directeur voor Azië en de VS, onderzoekt satellietconnectiviteit, de voordelen, toepassingen en wat te overwegen voor uw toepassingen.

Lees verder
Wireless Logic

Schakel JavaScript in je browser in om dit formulier in te vullen.

Schakel JavaScript in je browser in om dit formulier in te vullen.

[contact-form-7 id="23122" title="Trial Request_NL"]

[contact-form-7 id="23369" title="Sunset Contact_NL"]

[contact-form-7 id="23154" title="Routers_NL"]

[contact-form-7 id="23129" title="Quote Form_NL"]

[contact-form-7 id="23632" title="Press_NL"]

[contact-form-7 id="23137" title="Generic Sales Contact_NL"]

[contact-form-7 id="23188" title="Gated Content - Mapping Brochure_NL"]

[contact-form-7 id="23179" title="Gated Content - SIMPro Brochure_NL"]

[contact-form-7 id="23532" title="Gated Content - 2G/3G Sunset Guide"]

[contact-form-7 id="23173" title="Demo Request_NL"]

[contact-form-7 id="23539" title="Pop-up SLA Request_NL"]

[contact-form-7 id="23561" title="Pop-up Compliment_NL"]

[contact-form-7 id="23564" title="Complaints Form_NL"]

[contact-form-7 id="23570" title="Pop-up Business Development Team_NL"]

Schakel JavaScript in je browser in om dit formulier in te vullen.