De verborgen bedreigingen van slimme apparaten in jouw netwerk

De verborgen bedreigingen van slimme apparaten in jouw netwerk

De verborgen bedreigingen van slimme apparaten in jouw netwerk: tegenwoordig zijn ze bijna niet meer weg te denken: slimme apparaten die één of meerdere taken kunnen uitvoeren en worden aangestuurd met een app of andere online dienst.
De voordelen daarvan zijn dan ook duidelijk, voordat je naar kantoor gaat vast de warmtepomp de boel laten opwarmen of zelfs alvast de koffie klaar hebben staan.

Het nadeel van dit soort apparaten is vaak wel dat ze niet of nauwelijks beveiligd zijn of worden. Dit kan grote risico’s met zich meebrengen.

Secure defaults

Vaak worden deze apparaten vanuit de fabriek voorzien van standaard beheerderswachtwoorden zoals admin of password. Op het Internet zijn vele databases te vinden van deze default passwords waarmee kwaadwillende personen zeer eenvoudig op zo’n apparaat kunnen inloggen. Dat ze daarmee de temperatuur in je slimme koelkast verhogen en je lunch verpesten is vervelend, maar deze apparaten zijn vaak ook voorzien van minicomputers en kunnen dus als springplank dienen om je netwerk en andere systemen verder binnen te dringen.

Secure by design

Dit soort apparaten worden vaak ook ontwikkeld om niet te duur te zijn en dan wordt er ook bespaard op het ontwerpproces. Als er dan kwetsbaarheden in de software op het apparaat worden meegenomen is er vaak geen manier om dit (eenvoudig) te patchen.
Zo was er enige tijd geleden een nieuwsbericht waarin er 25 (!) lekken in de software in moeraanzetters in een autoproductielijn gevonden zijn. Hierdoor konden ze bijvoorbeeld ransomware op zo’n apparaat plaatsen of erger nog het draaimoment van de apparatuur aanpassen met natuurlijk mogelijk grote gevolgen.

Ook is er recent een aanval waargenomen in Zwitserland waarbij er drie miljoen (!) slimme tandenborstels zijn ingezet om een DDoS (Distributed Denial of Service) aanval uit te voeren. Door de systemen van een Zwitsers bedrijf te overspoelen met netwerkverkeer waren legitieme systemen niet meer te bereiken met miljoenen euro’s schade als gevolg.
Hoewel veel details nog ontbreken is er al wel bekend dat deze apparaten op een mogelijk verouderde versie van Java (een populaire programmeertaal) draaiden.

Maatregelen om te nemen

Er zijn gelukkig ook maatregelen te nemen om deze risico’s af te dichten of in ieder geval terug te brengen tot een acceptabel punt.

  • Wijzig wachtwoorden
    Bij het installeren van een slim apparaat is het zeer verstandig om zo snel mogelijk eventuele standaard wachtwoorden te wijzigen, dit verkleint de kans dat er iemand op kan inloggen die daar niks te zoeken heeft
  • Segmenteer je netwerk
    Zorg hierbij dat slimme apparaten in een afgeschermd (virtueel) netwerk komen te draaien die geen toegang heeft tot andere netwerken en/of apparaten (ook binnen het netwerk niet!) en beperkte Internettoegang heeft. Zo voorkom je dat ze gebruikt kunnen worden als springplank
  • Implementeer een Cyberalarm
    Een Cyberalarm (ook wel NIDS, Network Intrustion Detection System genoemd) houdt alle stromen binnen je netwerk in de gaten en geeft een alert zodra er iets waargenomen wordt wat er niet hoor te zijn. Als jouw slimme koelkast ineens contact legt met een IP in landen met minder goede bedoelingen dan kun je dit direct te weten komen.
  • Bezint eer ge begint
    Dit advies geldt ook voor de aankoop van zo’n slim apparaat, maar soms is het niet nodig om je koelkast digitaal te kunnen aansturen omdat de risico’s niet opwegen tegen de voordelen. Wees je vooral bewust van de gevaren.

Meer weten of benieuwd wat jouw slimme apparaten doen?

Hier kunnen we je bij helpen! We kunnen de apparaten in jouw netwerk in kaart brengen of zelfs testen. Met een Cyberalarm binnen we vaak binnen een aantal uren al wel signalen gaan waarnemen als er iets niet klopt.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Kritieke kwetsbaarheid in Linux systemen gevonden
    In de veel gebruikte applicatie OpenSSH, die wordt gebruikt om onder andere veilige Secure Shell (SSH) verbindingen op te bouwen, is een kritieke kwetsbaarheid gevonden. Deze kwetsbaarheid wordt regreSSHion genoemd en is enorm risicovol omdat OpenSSH in vrijwel elke Linux-distributie zit en doordat SSH zeer veel gebruikt wordt.
  • Dagelijkse checks: een must voor continuïteit
    In een wereld waar cyberdreigingen voortdurend evolueren, is het essentieel voor bedrijven om dagelijks kwetsbaarheidschecks uit te voeren om hun systemen en data te beschermen. Deze routinecontroles helpen om zwakke plekken snel te identificeren en aan te pakken voordat ze kunnen worden misbruikt door kwaadwillenden.
  • Microsoft waarschuwt voor meerdere kritieke lekken
    Tijdens de laatste Patch Tuesday van Microsoft, die elke tweede dinsdag van de maand plaatsvindt, heeft Microsoft gewaarschuwd voor meerdere kritieke lekken waarmee kwetsbare systemen kunnen worden overgenomen, waaronder in Microsoft Outlook. In dit artikel vind je informatie over deze lekken en hoe deze opgelost kunnen worden.
  • De menselijke factor in digitale veiligheid
    Uit recent onderzoek van onze partner Mimecast is gebleken dat 74% van alle cyberaanvallen veroorzaakt zijn door de menselijke factoren: fouten, gestolen credentials, misbruik van rechten of social engineering. Mede door opkomst van generatieve AI neemt dit steeds meer toe, omdat het daarmee voor de aanvaller makkelijker wordt gemaakt.
  • Het belang van regelmatig patchen
    De berichten over dat er een nieuw lek gevonden is in een bepaald product, dat kan zowel hard- als software zijn, komen geregeld voor en met goede reden. Vaak zijn dit nieuwe lekken waar actief misbruik gemaakt van wordt gemaakt – met alle risico’s van dien. Dit soort lekken worden vaak ‘zero days’ genoemd, omdat ze heel nieuw zijn er er mogelijk nog geen update voor beschikbaar is.