De explosie van IoT-technologieën zette gebruikers en organisaties ertoe aan om snel IoT-apparaten te gebruiken om procescontrole te verbeteren en de productiviteit te verhogen. De opkomst van verbonden apparaten heeft de manier veranderd waarop de gegevens van gebruikers worden verwerkt en opgeslagen. Aangezien IoT-apparaten slimme apparaten zijn en vaak communiceren met andere apparaten via internet, maakt ze kwetsbaar voor beveiligingsrisico’s.

Andere kant van de medaille

Naast het gemak van technologische vooruitgang, introduceerd verbonden IoT-apparaten ook nieuwe soorten aanvallen die op afstand ernstige schade kan toebrengen aan de kritieke digitale infrastructuur. Een hacker op afstand kan meekijken of inbreken in het netwerk van een organisatie door gebruik te maken van de niet-gepatchte kwetsbaarheden in de aangesloten systemen. Volgens onderzoek heeft 84% van alle organisaties IoT-apparaten geïmplementeerd op hun bedrijfsnetwerken, en meer dan 50% handhaaft niet de noodzakelijke beveiligingsmaatregelen die verder gaan dan standaardwachtwoorden. Cybercriminelen vertrouwen vaak op IoT-verbindingen om netwerksystemen te compromitteren en persoonlijke informatie te stelen. Niet-gepatchte kwetsbaarheden en fabricagefouten in verbonden apparaten worden een toegangspoort voor hackers om bedrijfsnetwerken binnen te dringen.

Veelvoorkomende IoT-aanvallen

Hoewel er verschillende beveiligingsincidenten zijn gemeld op IoT-netwerken, zijn de meest voorkomende IoT-aanvallen:

1. Spionage

Een aanvaller kan gerichte netwerken in de gaten houden en persoonlijke gegevens stelen door misbruik te maken van loopholes in de beveiliging en zwakke verbindingen tussen IoT-apparaten en de server. Onlangs hebben beveiligingsexperts een kwetsbaarheid onthuld die aanwezig is in meer dan 83 miljoen IoT-apparaten, waardoor aanvallers live video- en audiostreams kunnen afluisteren en de controle over de kwetsbare apparaten kunnen overnemen. Eerder vonden de onderzoekers ook een nieuwe aanvalstechniek op het zijkanaal waarmee hackers gesprekken in een kamer vanaf een nabijgelegen locatie kunnen bespioneren door te kijken naar een gloeilamp die in die kamer hangt.

2. Privilege-escalatie-aanval

Een aanval op het gebied van privilege-escalatie omvat het verkrijgen van ongeautoriseerde toegang tot privileges of verhoogde rechten door een kwaadwillende insider of een externe aanvaller. Bij aanvallen op het gebied van privilege-escalatie maken actoren misbruik van kwetsbaarheden door bevoegdheden toe te kennen, zoals niet-gepatchte bugs in het systeem, verkeerde configuratie of ontoereikende toegangscontroles.

3. Brute-force attack

De meeste gebruikers van IoT-apparaten behouden gemakkelijk te onthouden wachtwoorden, waardoor hackers snel toegang hebben tot de gerichte IoT-verbindingen. Bij brute-force-aanvallen proberen hackers miljoenen wachtwoorden aan met behulp van woordenboeken of veelgebruikte woordcombinaties om IoT-netwerken binnen te dringen. Het inschakelen van robuuste authenticatieprocedures zoals two-factor authenticatie (2FA), multi-factor authenticatie (MFA) en zero-trust-modellen kan brute-force-aanvallen verminderen.

Conclusie

De technologie van de IoT blijven zich ontwikkelen, maar IoT-apparaten kunnen niet waterdicht zijn. Aangezien IoT-apparaten niet zijn gebouwd om intern potentiële cyberbedreigingen te detecteren en te beperken, kunnen ze een ernstig risico vormen voor organisaties, tenzij ze niet adequaat worden beveiligd. O.a. een goed security netwerkdesign is hierbij key.