Het verdedigen van IoT-apparaten tegen beveiligingsrisico’s is cruciaal, maar de eerste stap is het detecteren van potentiële bedreigingen. Als apparaten niet continu worden gemonitord, kan er aanzienlijke schade worden aangericht voordat een inbreuk wordt ontdekt. Dit is waar anomaliedetectie om de hoek komt kijken; onderdeel van een complete benadering van IoT-beveiliging die bedrijven in staat stelt zich te verdedigen, te detecteren en te reageren op cyberbedreigingen.
Wat is anomaliedetectie en waarom is het belangrijk?
Anomaliedetectie identificeert activiteit die afwijkt van wat als normaal wordt beschouwd voor een IoT-apparaat. Dat kan een ongewoon hoge of frequente gegevensoverdracht zijn. Als een temperatuursensor bijvoorbeeld geprogrammeerd is om twee keer per dag te rapporteren en plotseling elk uur gegevens begint te verzenden, is er waarschijnlijk iets mis.
In dit voorbeeld is het IoT-apparaat mogelijk niet gehackt, het kan eenvoudigweg een storing hebben. Hoe dan ook, u wilt er zo snel mogelijk van op de hoogte zijn. Als er sprake is van een inbreuk, moet u deze identificeren en isoleren om verdere schade te voorkomen.
IoT-beveiliging begint met het verdedigen van apparaten, netwerken en systemen, maar is onvolledig zonder het vermogen om iets ongewoons te detecteren en daarop te reageren.
Een apparaat dat plotseling lijkt te communiceren vanuit een ander land zou een andere anomalie kunnen zijn die problemen kan aangeven. Als u geen zicht heeft op uw IoT-apparaten en hun verkeer, zou u niet weten of ze zijn gecompromitteerd. Hackers zouden de apparaten die ze benaderen kunnen gebruiken om aanvallen uit te voeren op andere verbonden doelen of om controle te krijgen over uw IoT-apparaat.
Onthoud dat IoT-apparaten over het algemeen buiten de perimeter van uw bedrijf staan, in onbemande omgevingen waar ze aanzienlijk kwetsbaarder kunnen zijn. Voor een cybercrimineel zouden ze een toegangspunt kunnen vormen tot de systemen van uw bedrijf voor gegevensdiefstal of om een ransomware-aanval te lanceren. Om al deze redenen en meer moeten IoT-apparaten worden beveiligd en gemonitord.
Hoe werkt anomalie detectie in het IoT?
Alle bedrijven hebben IT-beveiligingsrisico’s waarmee ze moeten omgaan. Bedrijven moeten erkennen dat misdaadeenheden georganiseerde criminele syndicaten zijn en aanzienlijk investeren in kunstmatige intelligentie en machine learning. Ze gebruiken dezelfde tools die uw organisatie gebruikt.
Ondanks de schade die kan worden aangericht, meldde IBM Security/Ponemon Institute dat het
gemiddeld verbazingwekkend 212 dagen duurt om een data-inbreuk te detecteren.
Om deze situatie te veranderen, moeten bedrijven hun verbonden apparaten monitoren en weten wat ‘normaal’ eruitziet, zodat ze alles kunnen opmerken wat problemen zou kunnen aanduiden. Zodra een zwakte is blootgelegd, kan deze verder worden benut. Het vergt voortdurende waakzaamheid om niet toe te geven aan de gevaren.
Anomaliedetectie geeft u zicht op uw IoT-apparaten en oplossingen en markeert alle activiteiten die onderzoek behoeven. U kunt vervolgens dienovereenkomstig handelen, bijvoorbeeld door de bandbreedte te beperken om te voorkomen dat het verdachte apparaat communiceert met het netwerk, of door het apparaat te isoleren binnen een beperkte zone.
Anomaliedetectiemotoren zijn apparaatonafhankelijk en werken samen met een kunstmatige intelligentie (AI)-programma dat de gegevensstroom analyseert en mogelijke bedreigingen beoordeelt. Aangezien het op AI is gebaseerd, ‘leert’ het programma wat normaal is volgens de drempels die zijn ingesteld door de bedrijfsregels die het programma instrueren.
Wat er daarna gebeurt, kan geautomatiseerd zijn of niet, afhankelijk van de bedrijfsregels. Directe actie kan worden ondernomen om bijvoorbeeld een vermeende bedreiging te isoleren. Anderzijds kan het worden doorgestuurd voor beoordeling; u hebt deze flexibiliteit mogelijk nodig omdat een SIM om heel legitieme redenen de communicatie kan verhogen of stoppen.
De AI-engine kan ook geïdentificeerde anomalieën analyseren om soorten aanvallen te lokaliseren. Dit kunnen verdeelde denial-of-service (DDoS), man-in-the-middle (MiTM)-aanvallen of apparaatovertakes zijn. Aangezien het op service is gebaseerd, is anomalie- en dreigingsdetectie volledig schaalbaar om te passen bij de omvang en reikwijdte van uw IoT-oplossing.
Hoe anomalie detectie past in 360-degree IoT-beveiliging
U moet nadenken over anomaliedetectie in de ontwerpfase van het product of de oplossing. Te vaak is IoT-beveiliging een laatste overweging wanneer oplossingen al in het veld zijn.
Dit is een fout, omdat de beste resultaten worden behaald wanneer bedrijven voorbereid zijn, zowel om aanvallen te voorkomen, als om ze te detecteren en erop te reageren als ze zich voordoen.
Het integreren van automatisering in de beveiligingsmaatregelen van uw oplossing helpt u ook bij kostenbeheer en de tijd om actie te ondernemen, door de afhankelijkheid van arbeidsintensieve handmatige taken te verminderen.
Anomaliedetectie is één onderdeel van het geheel van IoT-beveiliging, zoals beschreven door Wireless Logic in zijn beveiligingsraamwerk. Dit werd geïntroduceerd als een 360-graden model, bestaande uit een reeks technologische capaciteiten, normen en best practices die samenwerken om cyberdreigingen te verdedigen, detecteren en erop te reageren.
Voor meer informatie over het beveiligen van IoT-apparaten en -oplossingen, inclusief anomaliedetectie, kunt u onze IoT-beveiligingsraamwerk gids raadplegen. U kunt ook contact met ons opnemen om dit te bespreken.