post

Je kachel alvast aanzetten als je onderweg naar huis bent of aan de koelkast aflezen wanneer je de melk moet weggooien: de mogelijkheden van het Internet of Things (IoT) zijn eindeloos. Niet alleen de thermostaat, maar ook televisies, printers, camera’s en medische en huishoudelijke apparatuur kunnen worden toegepast. Denk bijvoorbeeld aan de gezondheidszorg: sensoren kunnen patiënten in de gaten houden en artsen efficiënter laten werken. Zelfs auto’s worden verbonden met het internet en bieden de gebruiker veel extra functionaliteiten.Deze vooruitgang kent echter een keerzijde: bij IoT wordt niet altijd gedacht aan beveiliging. In 2004 werd al gewaarschuwd (bron) voor het gevaar van DDoS-aanvallen (Distributed Denial-of-Service), pogingen om een systeem, dienst of netwerk onbruikbaar te maken voor de gebruiker door een groep computers over te nemen en het systeem met grote hoeveelheden data te overladen. Deze aanvallen kunnen veel vertraging veroorzaken op een bedrijfsnetwerk of deze zelfs onderuit halen, waardoor een bedrijf veel verlies kan lijden. Zo werden er onlangs bij een niet nader genoemde universiteit onder andere lantaarnpalen, lampen en snoepmachines gehacked om het netwerk aan te vallen. Daardoor werd het netwerk voor studenten zeer langzaam. De aanval werd uiteindelijk gestopt door de wachtwoorden op de apparaten te wijzigen, waardoor er geen malware meer op geïnstalleerd kon worden (bron).

Maar het kan nog veel erger. DNS-provider Dyn leed in oktober 2016 onder een DDoS-aanval dat IoT-apparaten gebruikte met behulp van Mirai malware. Deze malware exploiteert apparaten die nog een standaard wachtwoord hebben om ze vervolgens in een botnet (een netwerk van gekoppelde, geïnfecteerde apparaten) te veranderen en DDoS-aanvallen te lanceren. Door Dyn geleverde diensten waaronder Twitter, Netflix en Spotify zijn door de aanval tijdelijk niet bereikbaar geweest.

Hoewel er ‘maar’ 10.000 apparaten op deze manier waren gegijzeld, kwam het geschatte piekverkeer op 1.1 Tbps uit. Nog even voor de duidelijkheid: dit is 1,1 miljard bytes per seconde. De verwachting is dat dit in de toekomst alleen maar meer wordt, tot in de tientallen terabits per seconde. Dit komt doordat het Lightweight Directory Access Protocol (LDAP) in combinatie met een botnet het aantal DDoS-aanvallen met 55 keer kan vergroten (bron).

Ik moet toegeven dat ik zelf nauwelijks besef heb van hoeveel apparaten er in mijn huishouden zijn verbonden met het internet en of deze voldoende zijn beschermd. Dit zal binnen veel bedrijven niet anders zijn. Er zijn tientallen miljoenen kwetsbare IoT-apparaten en dit aantal groeit exponentieel. Deze apparaten staan continu aan en zijn aangesloten op een netwerk dat doorgaans niet gemonitord wordt op in- of uitgaand verkeer. Het werkt ook niet mee dat de huidige netwerken dermate snel zijn dat deze relatief veel DDoS-verkeer toe kunnen laten.

Hoe kunnen bedrijven zich tegen DDoS-aanvallen beschermen?

–          Monitor het netwerkverkeer

Bedrijven kunnen zich tegen dit relatief onbekende probleem beschermen door het in- en uitgaande netwerkverkeer continu te monitoren en om netwerken, switches en routers met firewalls te beveiligen. Mocht er sprake zijn van een ongekend groot volume aan dataverkeer dan zou de oorzaak kunnen liggen in een DDoS-aanval. De internetprovider kan helpen om het verkeer af te schermen. Daarbij is het wel belangrijk om te weten wat het normale verkeer is en wanneer en hoe hoog het piekverkeer is.

 

–          Beveilig je IoT-apparaten

Tools zoals Bullguard’s IoT Scanner kunnen apparaten controleren op kwetsbaarheid voor malware en zijn er tal van bedrijven die zich specialiseren in beveiliging van IoT. Ook is het belangrijk om nieuwe patches op IoT-devices te installeren zodra deze vrij komen. Gebruik verder niet het standaard wachtwoord maar verander deze naar een sterk wachtwoord.

 

–          Gebruik een scrubbing center of Clean Pipes

Een scrubbing center treedt in werking zodra er een aanval plaatsvindt. Het netwerkverkeer wordt omgeleid naar plek waar de data wordt geanalyseerd en oneigenlijk verkeer wordt verwijderd. Vervolgens wordt het verkeer weer teruggeleid naar het netwerk. Clean Pipes monitoren het verkeer ongeacht of er een DDoS-aanval plaatsvindt (bron).
–          Schaf alleen apparaten aan van bedrijven waarvan duidelijk is dat zij goed beveiligde apparaten leveren

Apparaten met een gedegen beveiliging zijn minder kwetsbaar voor malware. Het Chinese electronicabedrijf Hanzhou XiongMai (XM) heeft een aantal van haar IoT-apparaten, waaronder webcams teruggehaald omdat deze werden geëxploiteerd door de hackers die achter de DDoS-aanval op Dyn zaten (bron).
–          Zet uPnP alleen aan als dit strikt noodzakelijk is

Universal Plug and Play op apparaten zet deze wagenwijd open voor aanvallen van buitenaf.
–          In geval van DDoS-attack: plan van aanpak

Het is handig om proactief al een plan te hebben liggen dat direct in gebruik kan worden genomen als er blijk is van een DDoS-aanval, zodat deze zo snel mogelijk afgewend kan worden. Denk bijvoorbeeld na over backup- en failoverscenario’s of een gespecialiseerd team dat kan ingezet worden tijdens een aanval. Denk ook strategisch na over de interne- en externe communicatie en alternatieve communicatiemiddelen. (bron)

Toekomst

Wat betekenen deze ontwikkelingen voor de toekomst? Naar verwachting zullen aanvallen zowel in aantal als in grootte toenemen. Deze aanvallen zullen zich vaker richten op grote bedrijven om deze te ontregelen, maar ook consumenten zullen niet veilig zijn. Gelukkig wordt de bewustwording onder consumenten en bedrijven ook groter zodat zij weerbaarder worden tegen hackers. Grote aanvallen door middel van IoT krijgen veel media-aandacht, waardoor bedrijven eerder geneigd zijn om zich te beschermen tegen deze bedreiging. Ook op andere gebieden wordt in de media veel aandacht besteed aan security en aan de gevolgen van slechte beveiliging. Hardwarefabrikanten zorgen er daarnaast voor dat hun apparaten steeds veiliger worden, omdat hun producten anders niet meer worden verkocht. Mijn vermoeden is dan ook dat we weinig meer gaan horen van grootschalige aanvallen door betere beveiliging, maar niet voordat een aantal bedrijven een harde les hebben geleerd.

Meer lezen

http://www.blogit.nl/security-risicos-iot

https://techcrunch.com/2015/10/24/why-iot-security-is-so-critical/

Leave a comment