De verborgen bedreigingen van slimme apparaten in jouw netwerk

De verborgen bedreigingen van slimme apparaten in jouw netwerk

De verborgen bedreigingen van slimme apparaten in jouw netwerk: tegenwoordig zijn ze bijna niet meer weg te denken: slimme apparaten die één of meerdere taken kunnen uitvoeren en worden aangestuurd met een app of andere online dienst.
De voordelen daarvan zijn dan ook duidelijk, voordat je naar kantoor gaat vast de warmtepomp de boel laten opwarmen of zelfs alvast de koffie klaar hebben staan.

Het nadeel van dit soort apparaten is vaak wel dat ze niet of nauwelijks beveiligd zijn of worden. Dit kan grote risico’s met zich meebrengen.

Secure defaults

Vaak worden deze apparaten vanuit de fabriek voorzien van standaard beheerderswachtwoorden zoals admin of password. Op het Internet zijn vele databases te vinden van deze default passwords waarmee kwaadwillende personen zeer eenvoudig op zo’n apparaat kunnen inloggen. Dat ze daarmee de temperatuur in je slimme koelkast verhogen en je lunch verpesten is vervelend, maar deze apparaten zijn vaak ook voorzien van minicomputers en kunnen dus als springplank dienen om je netwerk en andere systemen verder binnen te dringen.

Secure by design

Dit soort apparaten worden vaak ook ontwikkeld om niet te duur te zijn en dan wordt er ook bespaard op het ontwerpproces. Als er dan kwetsbaarheden in de software op het apparaat worden meegenomen is er vaak geen manier om dit (eenvoudig) te patchen.
Zo was er enige tijd geleden een nieuwsbericht waarin er 25 (!) lekken in de software in moeraanzetters in een autoproductielijn gevonden zijn. Hierdoor konden ze bijvoorbeeld ransomware op zo’n apparaat plaatsen of erger nog het draaimoment van de apparatuur aanpassen met natuurlijk mogelijk grote gevolgen.

Ook is er recent een aanval waargenomen in Zwitserland waarbij er drie miljoen (!) slimme tandenborstels zijn ingezet om een DDoS (Distributed Denial of Service) aanval uit te voeren. Door de systemen van een Zwitsers bedrijf te overspoelen met netwerkverkeer waren legitieme systemen niet meer te bereiken met miljoenen euro’s schade als gevolg.
Hoewel veel details nog ontbreken is er al wel bekend dat deze apparaten op een mogelijk verouderde versie van Java (een populaire programmeertaal) draaiden.

Maatregelen om te nemen

Er zijn gelukkig ook maatregelen te nemen om deze risico’s af te dichten of in ieder geval terug te brengen tot een acceptabel punt.

  • Wijzig wachtwoorden
    Bij het installeren van een slim apparaat is het zeer verstandig om zo snel mogelijk eventuele standaard wachtwoorden te wijzigen, dit verkleint de kans dat er iemand op kan inloggen die daar niks te zoeken heeft
  • Segmenteer je netwerk
    Zorg hierbij dat slimme apparaten in een afgeschermd (virtueel) netwerk komen te draaien die geen toegang heeft tot andere netwerken en/of apparaten (ook binnen het netwerk niet!) en beperkte Internettoegang heeft. Zo voorkom je dat ze gebruikt kunnen worden als springplank
  • Implementeer een Cyberalarm
    Een Cyberalarm (ook wel NIDS, Network Intrustion Detection System genoemd) houdt alle stromen binnen je netwerk in de gaten en geeft een alert zodra er iets waargenomen wordt wat er niet hoor te zijn. Als jouw slimme koelkast ineens contact legt met een IP in landen met minder goede bedoelingen dan kun je dit direct te weten komen.
  • Bezint eer ge begint
    Dit advies geldt ook voor de aankoop van zo’n slim apparaat, maar soms is het niet nodig om je koelkast digitaal te kunnen aansturen omdat de risico’s niet opwegen tegen de voordelen. Wees je vooral bewust van de gevaren.

Meer weten of benieuwd wat jouw slimme apparaten doen?

Hier kunnen we je bij helpen! We kunnen de apparaten in jouw netwerk in kaart brengen of zelfs testen. Met een Cyberalarm binnen we vaak binnen een aantal uren al wel signalen gaan waarnemen als er iets niet klopt.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Zero-day kwetsbaarheid in meerdere Windows-versies
    Onderzoekers van beveiligingsbedrijf 0patch hebben een kwetsbaarheid ontdekt in meerdere Windows-versies waarbij hashes van credentials van gebruikers kunnen lekken door alleen een speciaal gemaakt bestand te openen. Deze hashes kunnen vervolgens gekraakt worden door de verouderde encryptie in het NTLM-protocol.
  • Hackers gebruiken beschadigde Office-documenten in nieuwe aanval
    Onderzoekers van cybersecurity-bedrijf Any.run hebben een phishing-campagne waargenomen waarbij beschadigde Office-documenten worden ingezet om e-mail- & endpoint-security oplossingen te omzeilen.
  • Zero Trust: Segmentatie
    Met segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
  • Zero Trust: Identity & Access Management (IAM)
    Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
  • Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikers
    Cybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.