Begrip hoe uw IoT-apparaten te beveiligen misschien belangrijker dan u denkt. Smart TV's, intelligente badkamerarmaturen, aangesloten koelkasten - het lijkt vandaag, alles en nog wat kan worden aangesloten. Zozeer zelfs dat een nieuwe term moest worden uitgevonden: het internet der dingen. Vanaf 2018 wordt geschat dat ongeveer 40% van de Amerikanen een vorm van smart home-technologie gebruikt.
Wat maakt een apparaat slim? Het heeft niets te maken met intelligentie, echt of kunstmatig. Wat we slimme apparaten noemen, zijn al deze dingen die via WiFi of soms Bluetooth verbinding maken met uw lokale netwerk en die op afstand kunnen worden bediend, vaak via een soort webgebaseerde gateway.

De populariteit van deze apparaten is niet verwonderlijk. Stelt u zich het gemak voor van een huis waar u vanaf een centraal punt toegang hebt tot verlichting, verwarming, de wasmachine of de garagedeur. Apparaten zoals de Amazon Echo of Google Home hubs kunnen precies dat doen en uw veiligheid en gemak verbeteren.
Vandaag zullen we ontdekken wat de bedreigingen zijn enwaarom ze gevaarlijk zijn. We zullen ook bespreken welke apparaten de grootste risico's vormen en vervolgens bespreken we wat er kan worden gedaan om uw IoT-apparaten te beveiligen.
Hoe krijg je een GRATIS VPN voor 30 dagen
Als u bijvoorbeeld voor een korte tijd een VPN nodig heeft, kunt u onze VPN met de beste rang gratis krijgen. ExpressVPN biedt een 30-dagen geld-terug-garantie. Je moet betalen voor het abonnement, dat is een feit, maar het staat het toe volledige toegang gedurende 30 dagen en vervolgens annuleert u voor een volledige terugbetaling. Hun annuleringsbeleid zonder vragen doet zijn naam eer aan.
Alles heeft een prijs
Helaas, op grond van verbondenheid, IoTapparaten laten ze ook openstaan voor beveiligingsrisico's die we net beginnen te verschijnen. Chester Wisniewski, een onderzoeker bij Sophos - een bekend beveiligingsbedrijf - stelt voor om "elk smart home-apparaat te beschouwen als een kleine computer. Als u het op afstand kunt openen of bedienen, kan iemand anders dat ook ”.
Bedreigingen zijn overal. Onderzoekers hebben aangetoond dat hackers vaak toegang hebben tot een volledig thuisnetwerk door in één apparaat te hacken. Het kan beginnen met een eenvoudige hack van een onbeveiligde beveiligingscamera en eindigen met het stelen van enkele persoonlijke gegevens van uw computer.

Als een ander voorbeeld werd vorig jaar een bug gevondenhet Nest-beveiligingssysteem. Hiermee kon een hacker camera's in- en uitschakelen. We hebben ook gehoord van deze Bluetooth-teddybeer die is ontworpen voor kinderen om berichten van hun dierbaren te ontvangen, maar die kan worden gehackt en gebruikt voor bewaking. En dit zijn slechts enkele voorbeelden. We zullen het nooit genoeg zeggen, bedreigingen zijn overal. Dit is de prijs die we moeten betalen om de gemakken van het internet der dingen te halen.
Enkele belangrijke beveiligingsproblemen die invloed hebben op IoT-apparaten
Natuurlijk werken de meeste IoT-apparaten beperktsystemen en moeten daarom niet worden beïnvloed door de meeste bedreigingen van vandaag. Net zoals er niet veel virussen zijn die Linux-computers aanvallen, zouden er geen aanvallende verbonden apparaten moeten zijn, toch? Het is waar, maar dat betekent niet dat ze zonder risico's zijn.
IoT-apparaten hebben vaak beperkte mogelijkheden enzijn niet bijzonder goed als het gaat om beveiliging. Dat laat hen open voor hacken en ze kunnen worden gebruikt als een manier om toegang te krijgen tot andere netwerkapparaten zoals uw computers. De belangrijkste IoT-bedreigingen zijn botnets, authenticatie en gegevensprivacy. Laten we het uitleggen.
botnets
Het grootste beveiligingsrisico van IoT-apparaten is niet noodzakelijkerwijs voor ons. Het grootste risico is integendeel dat onze IoT-apparaten onderdeel worden van botnetaanvallen op anderen.
Een botnet is een groep van veel apparaten onder decontrole van een hacker. Ze kunnen worden gebruikt om een website virtueel te bombarderen met voldoende aanvragen om te stoppen met werken. En vergelijkbare gedistribueerde denial-of-service of DDOS-aanvallen kunnen ook op serviceproviders gericht zijn en storingen in de service veroorzaken. De Mirai-botnetaanval bracht in 2016 een groot deel van het Amerikaanse internet ten val.
Het aantal DDOS-aanvallen steeg vorig jaar met 91%en dit wordt grotendeels toegeschreven aan groeiende inbreuken op smart home-apparaten. Onderzoekers hebben onlangs een nieuwe verspreiding van de Mirai-malware gevonden die binnen enkele dagen meer dan 100.000 apparaten heeft besmet.

Hier is een concreet voorbeeld. Onderzoekers vonden vorig jaar een fout in slimme Hue-gloeilampen van Phillips. Door de fout hadden aanvallers een gloeilamp kunnen infecteren met malware die zich binnen een paar honderd meter zou verspreiden naar andere vergelijkbare apparaten met het potentieel om uiteindelijk alle dergelijke gloeilampen in een stad te beïnvloeden. En zodra de malware een groot aantal apparaten heeft geïnfecteerd, kunnen deze worden gebruikt om een DDOS-aanval uit te voeren.
Op internet aangesloten camera's kunnen op dezelfde manier wordengeïnfecteerd en gebruikt om enorme hoeveelheden gegevens naar internet te uploaden, waardoor een deel ervan onbruikbaar wordt. En wat te denken van het gelijktijdig inschakelen van tienduizenden airconditioners in een stad met een potentieel om een deel van het elektriciteitsnet van de regio te ontmantelen.
Waarom zijn IoT-apparaten zo kwetsbaar voor botnets?
Het probleem dat IoT-apparaten zo kwetsbaar zijnkomt voort uit het feit dat niemand zelfs dacht dat ze een bedreiging konden worden. Het is pas onlangs opgedoken dat deze apparaten kunnen worden gehackt. En om het nog erger te maken, vanwege hun vaak beperkte interfacemogelijkheden, kunnen ontwikkelaars achterdeurtjes in hun apparaten inbouwen om hun ontwikkeling te vergemakkelijken. En omdat bedrijven altijd haast hebben om nieuwe technologie op de markt te brengen, blijven deze achterdeuren vaak achter, zelfs nadat de ontwikkelingscyclus is voltooid. Een andere reden is dat veel gebruikers van IoT-apparaten de standaardwachtwoorden niet wijzigen om toegang te krijgen tot hun apparaten of zwakke te gebruiken.
Er is zelfs een bepaalde zoekmachine diemaakt het voor hackers ongelooflijk eenvoudig om veel apparaten met internetverbinding te vinden. En wanneer hun gebruikers nog steeds het standaardwachtwoord of een gemakkelijk gekraakt wachtwoord gebruiken, is het overtreden van deze apparaten een fluitje van een cent.
Alex Balan, onderzoeker van beveiligingssoftware Bitdefender, zei:
"We volgen ongeveer 300 botnets die worden gemaaktvolledig van IoT-apparaten. Hackers kruipen op internet, op zoek naar kwetsbare, verbonden apparaten. Dit is het grootste gevolg van onbeveiligde smart home-apparaten - een DDOS-aanval kost echt geld door de internetservice te verstoren. "
Verificatie beveiligen
Veel IoT-apparaten moeten worden geverifieerd tegenandere apparaten of systemen. Wanneer ze dat doen, moeten ze worden geconfigureerd om het veilig te doen. ID's en wachtwoorden moeten zorgvuldig worden gemaakt en waar mogelijk kunnen coderingssleutels zoals SSH worden gebruikt om te verifiëren bij andere systemen. CCTV- en DVR-apparaten hebben vaak dit soort functionaliteit ingebouwd.
SSL-certificaten voor apparaten kunnen ook worden toegevoegdtijdens het productieproces van IoT-apparaten. Ze zouden helpen bij het vaststellen van de apparaatidentiteit en tegelijkertijd het authenticatieproces vergemakkelijken. Het vanaf het begin integreren van beveiliging in het apparaat is een van de belangrijkste factoren waarmee IoT-fabrikanten rekening moeten houden. Mogelijke kwetsbaarheden en fouten moeten in het ontwerpproces worden overwogen.
In andere gevallen kunnen apparaat SSL-certificatenworden uitgegeven tijdens het productieproces of later toegevoegd om de identiteit van het apparaat vast te stellen en het authenticatieproces te vergemakkelijken. Het concept van het vanaf het begin inbouwen van beveiliging in het apparaat is een belangrijk concept voor IoT-fabrikanten om te overwegen. Een paar voorbeelden van dergelijke IoT-apparaten die SSL-certificaten kunnen gebruiken, zijn de Amazon Web Services IoT-knop, slimme meters en sommige apparaten voor energiebeheer in huis.
En last but not least zou authenticatie moeten zijnwordt ook gebruikt voor apparaatsoftware en firmware-updates. Dit zou ervoor zorgen dat bijgewerkte software alleen kan worden opgehaald uit goedgekeurde bronnen. Anders bestaat het risico dat onze apparaten worden 'bijgewerkt' met schadelijke code van een niet-geautoriseerde bron.
Bescherming van privacy
Veel IoT-apparaten bieden verschillende soortenbewakings- of opnamemogelijkheden. Denk bijvoorbeeld aan bewakingscamera's op het netwerk. Een ander populair voorbeeld is de babyfoon of de "nanny cam" die sommige mensen gebruiken om hun babysitters te controleren. Slimme luidsprekers zijn nog een ander voorbeeld.
Een merk camera's is onlangs ontdekt doorBitdefender die op afstand kan worden bediend via internet en mensen in andere huizen kan laten zien, de camera's kan verplaatsen en hen kan richten waar ze maar willen. En er wordt aangenomen dat er wereldwijd zo'n 300.000 camera's met deze fout zijn.
Een ander belangrijk privacy-probleem voor veel mensenheeft te maken met hackers die IoT-apparaten gebruiken als "springpunten" om toegang te krijgen tot andere apparaten in hun huis. Dit kan hun persoonlijke gegevens blootstellen.
Sommige apparaten vormen een groter risico
Zonder dat u het weet, de beveiligingscamera ofdraadloze router die u al jaren gebruikt, kan een van de belangrijkste bronnen van kwetsbaarheden in uw smart home-netwerk zijn. Tom Canning, vice-president van IoT en apparaten bij Canonical, het bedrijf achter Ubuntu Core, een besturingssysteem voor IoT-apparaten, zegt:
“Apparaten die de grootste risico's vormen, zijn datdie zijn aangesloten en vervolgens door consumenten zijn vergeten. De mogelijkheid om deze apparaten bijgewerkt en beveiligd te houden is van cruciaal belang, maar veel van hen hebben zwakke beveiliging, zwakke wachtwoordoplossingen of geen manier om OS-updates te vinden, te patchen of te installeren. "
Een ander risico komt van apparaten die dat niet zijngecontroleerd door hun fabrikanten op softwarekwetsbaarheden. Het kan ook afkomstig zijn van apparaten die geen tijdige software-updates en patches ontvangen. En tot overmaat van ramp is het identificeren van deze apparaten niet altijd eenvoudig.
Zoals Canning aangaf: “Fabrikanten moetenzorgen voor een betrouwbaar mechanisme voor de implementatie van softwarefixes - zonder tussenkomst van consumenten of speciale vaardigheden. Vaak worden deze smart home-apparaten (of Internet of Things-apparaten) gebouwd, aangeboden op de markt en vervolgens genegeerd zodra ze de winkels bereiken, waardoor miljoenen potentieel niet-gepaarde apparaten met onontdekte kwetsbaarheden in handen van nietsvermoedende consumenten, gewoon wachten om worden gehackt. ”Dit is eng!
Uw IoT-apparaten beveiligen
Hoewel het misschien relatief eenvoudig te realiseren isdat uw computer of smartphone is gehackt, het identificeren van een gecompromitteerd smart home-apparaat is veel moeilijker. Telefoons en computers hebben allerlei beveiligings- en waarschuwingssystemen die vaak onbekende toegangspogingen blokkeren of op zijn minst een melding sturen. Aangesloten huishoudelijke apparaten zijn daarentegen eenvoudig online en geprogrammeerd om te reageren op specifieke gebeurtenissen.
Zoals Caning ook zegt: “Internet-of-things-apparatenzelf moeten worden erkend als het meest kritieke punt waarop beveiliging moet worden overwogen. Een apparaat dat niet kan worden gehackt bestaat niet, er zijn alleen apparaten met onontdekte kwetsbaarheden. "
Wat kan er worden gedaan om de beveiliging te verbeteren
Er zijn verschillende dingen die u kunt doen om te verbeterende beveiliging van uw IoT-apparaten. Hier zijn een paar suggesties. Sommige zijn duidelijk en je doet ze misschien al. Zorg er echter voor dat u zoveel mogelijk maatregelen neemt om uw beveiliging te vergrendelen.
Wijzig het standaardwachtwoord van alle IoT-apparaten
Dit is echt de meest elementaire voorzorgsmaatregel die u kunt nemennemen. De vijf meest populaire wachtwoorden (en deze omvatten algemene standaardwachtwoorden voor verschillende merken) hebben toegang tot één op de 10 smart home-apparaten. Helaas verandert 15% van de IoT-apparaateigenaren nooit standaardwachtwoorden. Het kan te wijten zijn aan een logge interface die het wijzigen ervan moeilijk maakt. Maar wat er ook gebeurt, zorg ervoor dat u nooit een standaardwachtwoord achterlaat.
Kies apparaten met automatische software-updates
Het is een bekend feit dat verouderde softwarekan bugs bevatten die hackers toegang geven. Automatische software-updates zorgen ervoor dat apparaten zo snel mogelijk worden beschermd en dat ze altijd de nieuwste en veiligste software gebruiken. Pas op voor aangesloten apparaten die handmatige updates vereisen. De kans is groot dat ze verouderd en kwetsbaar worden.
Kies bekende merken
Het is niet zo dat apparatuur van grotere, bekendebedrijven zijn inherent veiliger. Maar ze zullen meestal beter reageren op bugrapporten en hun klanten beter beschermen. Hoewel het innovatieve apparaat van een nieuw opstarten misschien opwindend is, loop je het risico dat de fabrikant verdwijnt en je kwetsbaar wordt. Otto was bijvoorbeeld de fabrikant van een slim deurslot van $ 700. Na slechts vier maanden bedrijf, werd het afgesloten, waardoor klanten een internet-verbonden slot hadden dat geen verdere software-updates zou ontvangen.
Gebruik geen gevoelige gebruikersaccounts op IoT-apparaten
Tijdens het inloggen op uw smart-tv met uwFacebook-gegevens kunnen praktisch lijken, het kan riskant zijn als uw smart-tv een softwarekwetsbaarheid heeft waardoor aanvallers toegang hebben tot de login. Een slimme plug van Edimax heeft tijdens het installatieproces zelfs om persoonlijke e-mailadressen en wachtwoorden van gebruikers gevraagd, waardoor deze informatie gevaar loopt in geval van een hack.
Voeg nooit vertrouwelijke informatie toe aaneen slim apparaat, tenzij u absoluut zeker weet dat het veilig is. Natuurlijk laten sommige apparaten dat niet toe. De Amazon Fire TV-stick bevat bijvoorbeeld uw Amazon-, Gmail- en creditcardgegevens. Maar Amazon is een merk dat we kunnen vertrouwen. En bovendien, zoals we gaan bespreken, kunnen we ons thuisnetwerk beveiligen om het voor iemand van buitenaf moeilijker te maken om toegang te krijgen tot ons apparaat.
Kies verstandig uw slimme apparaten - heeft u het echt nodig?
Koop alleen slimme apparaten die u nodig hebt. Vergeet de "coole" factor van het hebben van de nieuwste en beste web-enabled lichtschakelaar. En als je het kunt vermijden, maak dan geen verbinding met internet dingen die het absoluut niet nodig hebben. Stel bijvoorbeeld dat u een smart-tv en een moderne Xbox- of PlayStation-gameconsole hebt. Misschien kun je je tv niet aangesloten houden op internet en Netflix bekijken op je gameconsole?
Beveilig uw thuisnetwerkverbinding
Eerst en vooral moet u uw internet wijzigenrouter wachtwoord. Zelfs als het een schijnbaar willekeurige reeks tekens lijkt te zijn, moet het worden gewijzigd. En u moet er ook voor zorgen dat uw WiFi-netwerk een gecodeerde WPA2-PSK-verbinding gebruikt.
Gebruik een VPN voor de beste beveiliging en privacy
Een Virtual Private Network of VPN is een van debeste tools die men kan gebruiken om online beveiliging en privacy te verhogen. Een VPN doet zijn magie door alle gegevens in en uit het beveiligde apparaat te coderen met behulp van sterke codering die het onmogelijk maakt om te kraken. Nadat de gegevens zijn gecodeerd, worden ze naar een externe VPN-server verzonden via een beveiligde virtuele tunnel - vandaar hun naam.

Met een VPN kan niemand uw gegevens onderscheppenin staat zijn om er iets van te begrijpen en hebben geen idee wat de gegevens zijn en waar ze naartoe gaan. En een VPN maakt uw apparaten ook moeilijker van buitenaf te hacken, omdat de client vaak alleen inkomende gegevens van de VPN-server toestaat. En als u uw hele huisnetwerk wilt beschermen, kan een VPN op uw internetrouter worden ingesteld, waardoor elk apparaat wordt beschermd.
Er zijn veel te veel VPN-providers die er zijn. En ze lijken allemaal vergelijkbare kenmerken te hebben. De beste kiezen voor uw behoeften kan snel een uitdaging worden. Een van de belangrijkste factoren die u moet overwegen, is een hoge verbindingssnelheid om ervoor te zorgen dat uw toepassingen met hoge bandbreedte soepel werken, een strikt beleid zonder logboekregistratie zal uw privacy verder beschermen, geen gebruiksbeperkingen geven uw apparaten en systemen toegang tot alle inhoud op volledige snelheid en met software die op een router kan worden geïnstalleerd, kunt u uw hele huis beschermen.
De beste VPN voor volledige dekking - IPVanish
We hebben veel VPN-providers getest en degene die we aanbevelen voor installatie op een thuisrouter is IPVanish. Het beschikt over een wereldwijd netwerk van honderdenkrachtige servers, geen snelheidslimiet of beperking, onbeperkte bandbreedte, onbeperkt verkeer en een strikt beleid voor niet-loggen. En voor de bescherming van het hele huis biedt IPVanish gedetailleerde installatie-instructies voor de meeste bekende routermerken en - nog beter - ze hebben ook partnerschappen met drie leveranciers die routers aanbieden met vooraf geïnstalleerde IPVanish-clientsoftware. IPVanish biedt echt uitstekende prestaties en indrukwekkende waarde
Tot slot
IoT-apparaten beveiligen is iets waar we de neiging toe hebbenvergeet maar het is zeker iets dat we in gedachten moeten houden. Aanvallen op deze apparaten kunnen ernstige gevolgen hebben, niet alleen voor u, maar ook voor de gemeenschap in het algemeen. Er zijn verschillende stappen die u kunt nemen om ervoor te zorgen dat uw apparaten met internetverbinding zo veilig mogelijk zijn. En om uw thuisnetwerk veilig te houden, moet u misschien overwegen om een VPN-client rechtstreeks op uw internetrouter te installeren.
Comments