De verborgen bedreigingen van slimme apparaten in jouw netwerk

De verborgen bedreigingen van slimme apparaten in jouw netwerk

De verborgen bedreigingen van slimme apparaten in jouw netwerk: tegenwoordig zijn ze bijna niet meer weg te denken: slimme apparaten die één of meerdere taken kunnen uitvoeren en worden aangestuurd met een app of andere online dienst.
De voordelen daarvan zijn dan ook duidelijk, voordat je naar kantoor gaat vast de warmtepomp de boel laten opwarmen of zelfs alvast de koffie klaar hebben staan.

Het nadeel van dit soort apparaten is vaak wel dat ze niet of nauwelijks beveiligd zijn of worden. Dit kan grote risico’s met zich meebrengen.

Secure defaults

Vaak worden deze apparaten vanuit de fabriek voorzien van standaard beheerderswachtwoorden zoals admin of password. Op het Internet zijn vele databases te vinden van deze default passwords waarmee kwaadwillende personen zeer eenvoudig op zo’n apparaat kunnen inloggen. Dat ze daarmee de temperatuur in je slimme koelkast verhogen en je lunch verpesten is vervelend, maar deze apparaten zijn vaak ook voorzien van minicomputers en kunnen dus als springplank dienen om je netwerk en andere systemen verder binnen te dringen.

Secure by design

Dit soort apparaten worden vaak ook ontwikkeld om niet te duur te zijn en dan wordt er ook bespaard op het ontwerpproces. Als er dan kwetsbaarheden in de software op het apparaat worden meegenomen is er vaak geen manier om dit (eenvoudig) te patchen.
Zo was er enige tijd geleden een nieuwsbericht waarin er 25 (!) lekken in de software in moeraanzetters in een autoproductielijn gevonden zijn. Hierdoor konden ze bijvoorbeeld ransomware op zo’n apparaat plaatsen of erger nog het draaimoment van de apparatuur aanpassen met natuurlijk mogelijk grote gevolgen.

Ook is er recent een aanval waargenomen in Zwitserland waarbij er drie miljoen (!) slimme tandenborstels zijn ingezet om een DDoS (Distributed Denial of Service) aanval uit te voeren. Door de systemen van een Zwitsers bedrijf te overspoelen met netwerkverkeer waren legitieme systemen niet meer te bereiken met miljoenen euro’s schade als gevolg.
Hoewel veel details nog ontbreken is er al wel bekend dat deze apparaten op een mogelijk verouderde versie van Java (een populaire programmeertaal) draaiden.

Maatregelen om te nemen

Er zijn gelukkig ook maatregelen te nemen om deze risico’s af te dichten of in ieder geval terug te brengen tot een acceptabel punt.

  • Wijzig wachtwoorden
    Bij het installeren van een slim apparaat is het zeer verstandig om zo snel mogelijk eventuele standaard wachtwoorden te wijzigen, dit verkleint de kans dat er iemand op kan inloggen die daar niks te zoeken heeft
  • Segmenteer je netwerk
    Zorg hierbij dat slimme apparaten in een afgeschermd (virtueel) netwerk komen te draaien die geen toegang heeft tot andere netwerken en/of apparaten (ook binnen het netwerk niet!) en beperkte Internettoegang heeft. Zo voorkom je dat ze gebruikt kunnen worden als springplank
  • Implementeer een Cyberalarm
    Een Cyberalarm (ook wel NIDS, Network Intrustion Detection System genoemd) houdt alle stromen binnen je netwerk in de gaten en geeft een alert zodra er iets waargenomen wordt wat er niet hoor te zijn. Als jouw slimme koelkast ineens contact legt met een IP in landen met minder goede bedoelingen dan kun je dit direct te weten komen.
  • Bezint eer ge begint
    Dit advies geldt ook voor de aankoop van zo’n slim apparaat, maar soms is het niet nodig om je koelkast digitaal te kunnen aansturen omdat de risico’s niet opwegen tegen de voordelen. Wees je vooral bewust van de gevaren.

Meer weten of benieuwd wat jouw slimme apparaten doen?

Hier kunnen we je bij helpen! We kunnen de apparaten in jouw netwerk in kaart brengen of zelfs testen. Met een Cyberalarm binnen we vaak binnen een aantal uren al wel signalen gaan waarnemen als er iets niet klopt.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Het belang van regelmatig patchen
    De berichten over dat er een nieuw lek gevonden is in een bepaald product, dat kan zowel hard- als software zijn, komen geregeld voor en met goede reden. Vaak zijn dit nieuwe lekken waar actief misbruik gemaakt van wordt gemaakt – met alle risico’s van dien. Dit soort lekken worden vaak ‘zero days’ genoemd, omdat ze heel nieuw zijn er er mogelijk nog geen update voor beschikbaar is.
  • Strategische veiligheid: het nut van een gesimuleerde aanval
    Naast allerlei theoretische voorbereidingen kan het ook heel belangrijk zijn om daadwerkelijk een gesimuleerde aanval of ander scenario plaats te laten vinden.  Dit geeft vaak nét andere inzichten en helpt je daarmee beter beschermd te zijn tegen aanvallen. Onder andere het Digital Trust Center heeft hiervoor een crisisgame opgezet.
  • De risico’s van het gebruiken van AI chatbots
    Tegenwoordig zijn ze bijna overal te vinden: AI chatbots die je kunnen helpen met allerhande taken en informatievoorziening en eerlijk is eerlijk, ze kunnen enorm handig zijn! Maar zoals wel vaker zijn er ook risico’s verbonden aan het gebruik hiervan.  In dit (geheel door een mens geschreven!) artikel leggen we een aantal van die risico’s uit.
  • Politie vindt 5 miljoen unieke Nederlandse e-mailadressen
    Na aanhoudingen eind januari dit jaar heeft de Nederlandse Politie bij de verdachten lijsten aangetroffen met 7 miljoen unieke e-mailadressen waarvan meer dan 5 miljoen adressen van Nederlanders zijn. Deze adressen werden verhandeld maar ook gebruikt voor phishing of identiteitsdiefstal. Je kunt dus slachtoffer zijn zonder dat je dit weet.
  • De 5 stappen van het managen van kwetsbaarheden
    Voor veel organisaties is het nog onbekend terrein maar een essentieel begin in het verbeteren van de weerbaarheid: het managen van kwetsbaarheden ofwel “vulnerability management”. Met deze vijf stappen kun je effectief en proactief de kwetsbaarheden in kaart brengen, de prioriteit ervan in kaart brengen en natuurlijk oplossen.