Connect with us
Social Media Summit

IoT: tijd om de balans op te maken van de beveiliging

woman-sunglasses

Innovation

IoT: tijd om de balans op te maken van de beveiliging

IoT: tijd om de balans op te maken van de beveiliging

Logistiek, domotica, health en welness, smart cities, beveiliging… De organisatie Digital Security heeft de globale veiligheid van bijna 100 Internet of Things oplossingen die innovatieve technologieën bevatten, geëvalueerd. Dit is de balans.

De evaluaties die Digital Security uitvoerde bij bijna 100 connected oplossingen, bieden een ongezien overzicht over hoe de markt van het Internet of Things rekening houdt met de uitdagingen van de cybersecurity.

Bij de evaluaties door het eerste Europese CERT organisme, gewijd aan connected objects, werd rekening gehouden met zowel de soft- en hardwarebeveiliging van connected objects als met de audit van applicaties en de bijhorende ondersteuningsdiensten die er een connected oplossing van maken.

Concreet tonen de resultaten een grote kloof aan tussen wat eigenlijk nodig is qua beveiliging en welke maatregelen er uiteindelijk door de fabrikanten geïmplementeerd werden.

"Wij stelden tot onze verrassing vast dat connected speelgoed beter beveiligd is dan heel wat kritieke medische apparatuur", aldus Benoît Rousseaux, algemeen directeur van Digital Security België en Luxemburg.

Ongeacht de activiteitensector varieert immers de aandacht voor cyberbeveiliging van bedrijf tot bedrijf. Vaak wordt innovatie te allen prijze vrij spel gegeven, ten koste van essentiële maatregelen om data en de gebruikers te beschermen.

De top 5 van de kwetsbaarheden die het vaakst voorkwamen bij connected objects:

1. Onbeveiligde updates: afwezigheid van versleuteling en handtekening voor de updates van microsoftware;
2. Gebruik van standaard wachtwoorden: sleutels en wachtwoorden zijn gekend in de productie-omgeving;
3. Niet beveiligde communicatie: zwakke of onbestaande versleuteling of integriteitscontrole door digitale handtekening bij de communicaties;
4. Gegevens worden leesbaar bewaard: geen versleuteling bij plaatselijke opslag van data;
5. Aanwezigheid van debugging interfaces: mogelijkheid tot overname van de controle over materiële onderdelen van het voorwerp.

Waar deze kwetsbaarheden aanvallers de mogelijkheid bieden om een connected object en diens data te manipuleren, laat "het compromitteren van de ondersteunende servers vaak toe om de controle over te nemen van àlle connected oplossingen die een fabrikant uitgerold heeft", besluit Benoît Rousseaux.
 

Click to comment

Subscribe to our weekly

Newsletter

Vacatures

Newsletter

Subscribe to our weekly newsletter

To Top