Overslaan naar hoofdinhoud

Wat is IoT-beveiliging?

Beveiliging voor het Internet of Things betekent het beschermen van internetapparatuur en de netwerken waarmee ze verbinden tegen online dreigingen en gegevensinbreuk. Hiertoe moeten we mogelijke zwakke punten op alle apparaten identificeren, monitoren en oplossen. Eenvoudig gezegd: IoT-beveiliging is de manier van handelen die zorgt dat IoT-systemen veilig blijven.

Waarom is IoT-beveiliging belangrijk?

Het IoT betreft niet alleen computers of smartphones, vrijwel elk apparaat met een aan-/uitschakelaar kan worden verbonden met internet en deel uitmaken van het Internet of Things. Ten gevolge van de enorme aantallen en diversiteit van de 'dingen' die het IoT vormen, bevat het IoT een enorme hoeveelheid gebruikersgegevens. Al deze gegevens kunnen mogelijk worden gestolen of gehackt door cybercriminelen. Hoe meer verbonden apparaten, hoe meer mogelijkheden voor cybercriminelen om je beveiliging in gevaar te brengen. Lees hier hoe Internet of Things werkt.

Inbreuken op de beveiliging van het IoT kunnen bijzonder schadelijke gevolgen hebben, vooral omdat het Internet of Things zowel virtuele als fysieke systemen betreft. Neem bijvoorbeeld een slimme auto die is verbonden met internet. Cybercriminelen kunnen deze auto hacken en bepaalde veiligheidsvoorzieningen uitschakelen. Naarmate het IoT meer gangbaar wordt in de industriële wereld (zoals de term 'IIoT' of te wel Industrial Internet of Things aangeeft), kunnen cyberaanvallen een serie mogelijk verwoestende gevolgen ontketenen. En in de gezondheidszorg, waarvoor de term 'IoMT' oftewel Internet of Medical Things wordt gebruikt, kunnen apparaten gevoelige patiëntgegevens vrijgeven of zelfs de veiligheid van patiënten in gevaar brengen. In smart homes kunnen gecompromitteerde apparaten criminelen de kans geven de huizen van mensen in de gaten te houden.

Uitdagingen op het gebied van IoT-beveiliging

Tot de uitdagingen op het gebied van IoT en de grootste zorgen op het gebied van IoT-beveiliging behoren:

Gebrek aan testen en ontwikkeling

Enkele IoT-fabrikanten beschouwden beveiliging als een bijzaak in hun haast producten op de markt te brengen. Aan het apparaat gerelateerde beveiligingsrisico's zijn tijdens de ontwikkeling wellicht over het hoofd gezien en na lancering zijn er te weinig beveiligingsupdates. Maar tegelijk met een groeiend bewustzijn van IoT-beveiliging is apparaatbeveiliging ook toegenomen.

Standaard wachtwoorden leiden tot brute force-aanvallen

Veel IoT-apparaten worden geleverd met standaard wachtwoorden die vaak zwak zijn. Klanten die deze apparaten kopen, realiseren zich vaak niet dat ze deze kunnen (en zouden moeten) wijzigen. Zwakke wachtwoorden en aanmeldingsgegevens betekenen dat de wachtwoorden van IoT-apparaten kunnen worden gehackt en dat de apparaten kwetsbaar zijn voor brute force-aanvallen.

IoT-malware en -ransomware

Met de grote groei van op het IoT aangesloten apparaten de afgelopen jaren, die zich volgens prognoses zal voortzetten, is ook het risico op misbruik van deze apparaten door malware en ransomware toegenomen. Malware in de vorm van IoT-botnets wordt hiervoor het meest gebruikt.

Zorgen op het gebied van gegevensprivacy

IoT-apparaten verzamelen, verzenden, verwerken en bewaren een enorm scala aan gebruikersgegevens. Deze gegevens kunnen vaak worden gedeeld met of verkocht aan derde partijen. Gebruikers accepteren doorgaans de servicevoorwaarden voordat ze IoT-apparaten in gebruik nemen, maar vaak lezen ze deze voorwaarden niet en dus begrijpen ze niet altijd hoe hun gegevens kunnen worden gebruikt.

Geëscaleerde cyberaanvallen

Geïnfecteerde IoT-apparaten kunnen worden gebruikt voor DDOS-aanvallen (distributed denial of service). De gekaapte apparaten worden dan gebruikt als een basis van waaruit meer apparaten worden geïnfecteerd of waarachter zich kwaadwillende activiteiten schuilhouden. DDoS-aanvallen op IoT-apparaten zijn doorgaans gericht op ondernemingen, maar kunnen ook op smart homes gericht zijn.

Onveilige interface

Gebruikelijke problemen met de interface van IoT-apparaten betreffen zwakke of geen versleuteling of onvoldoende gegevensverificatie.

De opkomst van thuiswerken

Na de Covid-19-pandemie wordt overal ter wereld meer thuis gewerkt. IoT-apparaten maken het mogelijk om thuis te werken, maar thuisnetwerken zijn vaak minder goed beveiligd dan bedrijfsnetwerken. Het toegenomen gebruik heeft de zwakke punten van IoT-beveiliging aan het licht gebracht.

Complexe omgevingen

Uit onderzoek blijkt dat het gemiddelde huishouden in de VS in 2020 toegang had tot 10 verbonden apparaten. Slechts één onjuiste beveiligingsinstelling in één apparaat is voldoende om het hele thuisnetwerk in gevaar te brengen.

Voorbeelden van IoT-beveiligingslekken

De afgelopen jaren hebben we enkele spraakmakende voorbeelden gezien van IoT-apparaten die gehackt werden door cybercriminelen. Hier volgt een overzicht:

2016: Mirai-botnetaanval

In 2016 werden honderdduizenden geïnfecteerde verbonden apparaten in een botnet met de naam Mirai gelokt. Een botnet is een netwerk van computers die opzettelijk zijn geïnfecteerd met malware, zodat deze online geautomatiseerde taken kunnen uitvoeren zonder kennis of toestemming van de eigenaar. Ten gevolge van de Mirai-aanval werden bekende services en websites zoals Spotify, Netflix en PayPal tijdelijk buiten bedrijf gesteld.

2018: VPNFilter-malware

In 2018 wist VPNFilter-malware meer dan een half miljoen routers in meer dan 50 landen te infecteren. VPNFilter-malware kan malware installeren op apparaten die zijn verbonden met je router. Deze malware verzamelt vervolgens de informatie die de router passeert, blokkeert het netwerkverkeer en steelt wachtwoorden.

2020: Tesla Model X gehackt

Een deskundige op het gebied van cybersecurity wist in minder dan twee minuten een Tesla Model X te hacken door een zwak punt in Bluetooth te benutten. Andere auto's die je kunt openen en starten met draadloze sleutels zijn het slachtoffer geworden van vergelijkbare aanvallen.

2021: Verkada-camerafeeds gehackt

Verkada is een firma die zich specialiseert in beveiligingscamera's. In 2021 compromitteerden Zwitserse hackers 150.000 live camerafeeds van Verkada. Het ging om camera's die toezicht hielden op de activiteiten in ondernemingen en in openbare gebouwen, zoals scholen, ziekenhuizen en gevangenissen.

Beveilig Internet of Things-apparaten om te voorkomen dat criminelen inbreken in je smart home.

Best practices voor IoT-beveiliging

Houd je aan de volgende best practices voor de beveiliging van je IoT-apparaat en het IoT-netwerk:

Zorg dat apparaat- en software-updates up-to-date zijn

Controleer bij de aanschaf van een IoT-apparaat altijd of de leverancier updates biedt, en installeer deze altijd meteen als ze beschikbaar komen. Software-updates zijn van essentieel belang voor de beveiliging van IoT-apparaten. Apparaten met verouderde IoT-software zijn een gemakkelijker prooi voor hackers. Het kan zijn dat je IoT-apparaat je automatisch updates stuurt, maar het kan ook zijn dat je op de website van de fabrikant moet kijken of er updates zijn.

Wijzig de standaard wachtwoorden van IoT-apparaten

Veel mensen gebruiken één inlognaam en wachtwoord voor elk apparaat dat ze gebruiken. Hoewel dat gemakkelijker te onthouden is, is het is ook makkelijker te hacken voor cybercriminelen. Zorg dat elke login uniek is en verander altijd het standaard wachtwoord op nieuwe apparaten. Gebruik nooit hetzelfde wachtwoord voor een ander apparaat.

Stel sterke wachtwoorden in voor al je apparaten en je wifi-netwerk

Een sterk wachtwoord is lang: het bestaat uit minstens 12 tekens, en liefst nog meer. Naast hoofd- en kleine letters bevat het symbolen en cijfers. Vermijd logische zaken, zoals opeenvolgende nummers ('1234') of persoonlijke informatie die mensen die je kennen zouden kunnen raden, zoals je geboortedatum of de naam van je huisdier. Een programma voor wachtwoordbeheer kan je helpen je aanmeldingsgegevens bij te houden.

Wijzig de naam van je router

Als je de routernaam die de fabrikant heeft ingesteld niet wijzigt, kunnen pottenkijkers het merk of model identificeren. Geef je router dus een nieuwe naam, maar zorg er wel voor dat deze geen persoonsgegevens, zoals jouw naam of adres, bevat.

Gebruik een sterke wifi-versleutelingsmethode

Het gebruik van een sterke versleutelingsmethode voor je routerinstellingen, zoals WPA2 of later, draagt bij aan de beveiliging van je netwerk en communicatie. De oudere WPA- en WEP-versies zijn kwetsbaarder voor brute force-aanvallen. Hier kun je meer lezen over WPA-versies.

Stel een gastnetwerk in

Je kunt, mits dit mogelijk is op je router, ook overwegen een draadloos gastnetwerk in te stellen. Gebruik hiervoor ook WPA2 of later en een sterk wachtwoord. Geef bezoekers toegang tot dit gastnetwerk, het is immers mogelijk dat vrienden en familie apparaten gebruiken die gecompromitteerd zijn of geïnfecteerd met malware voordat ze jouw netwerk gebruiken. Een gastnetwerk verbetert de algemene beveiliging van jouw thuisnetwerk.

Controleer de privacyinstellingen van je IoT-apparaten

Veel IoT-apparaten worden geleverd met standaardinstellingen voor privacy en beveiliging. Het is verstandig deze door te lezen en waar nodig in te stellen op het niveau waar jij je prettig bij voelt. Het is ook verstandig het privacybeleid door te lezen, zodat je weet hoe de provider je persoonsgegevens opslaat en gebruikt.

Weet welke functies beschikbaar zijn op je apparaat en schakel ongebruikte functies uit

Controleer de beschikbare functies op je apparaten en schakel alle functies die je niet gebruikt uit om de kans op een aanval te verkleinen. Het belangrijkste doel van een smartwatch is bijvoorbeeld om aan te geven hoe laat het is. Maar hij biedt waarschijnlijk ook Bluetooth, NFC (Near-Field Communication) of spraakbediening. Als je deze functies niet gebruikt, voegen ze niks toe, maar bieden ze wel meer manieren voor een IoT-hacker om het apparaat binnen te dringen. Het uitschakelen van deze functies verlaagt het risico op cyberaanvallen.

Schakel waar mogelijk meervoudige verificatie in

Meervoudige verificatie (MFA) is een verificatiemethode waarbij gebruikers wordt gevraagd om twee of meerdere verificatiemethoden op te geven om toegang tot een online account te krijgen. Bij meervoudige verificatie moet de gebruiker naast een gebruikersnaam of wachtwoord ook aanvullende gegevens invoeren, zoals een eenmalig wachtwoord dat de verificatieservers van de website naar de telefoon of het e-mailadres van de gebruiker sturen. Als je slimme apparaten over MFA beschikken, maak er dan gebruik van.

Weet welke IoT-apparaten zich op je thuisnetwerk bevinden

Controleer alle apparaten die via je netwerk communiceren en begrijp wat ze doen. Zijn sommige van deze apparaten nu verouderd? Overweeg dan of een upgrade naar een nieuwer model de IoT-beveiliging zou verbeteren.

Wees voorzichtig als je openbare wifi gebruikt

Soms wil je onderweg je IoT-apparaten beheren vanaf je mobiele apparaat, bijvoorbeeld vanuit een café, een winkelcentrum of het vliegveld. Het is belangrijk dat je weet wat de veiligheidsrisico's zijn bij het gebruik van openbare wifi. Je kunt deze risico's reduceren door een VPN te gebruiken.

Je kunt de risico's tot een minimum beperken door je bewust te zijn van IoT-cybersecurity en je aan de best practices voor IoT-beveiliging te houden.

Aanbevolen producten

Ook interessant

Internet of Things: beveiligingsuitdagingen en best practices

Wat is IoT-beveiliging? IoT-beveiliging verwijst naar het beschermen van apparaten en de netwerken waarmee ze verbinding maken tegen online dreigingen. Lees meer over IoT-cybersecurity en de uitdagingen op het gebied van IoT-beveiliging.
Kaspersky Logo