Sluit je aan bij topmanagers in San Francisco op 11 en 12 juli om te horen hoe leiders AI-investeringen integreren en optimaliseren voor succes. Kom meer te weten
Door het ontbreken van ingebouwde beveiliging en het chronisch gebruik van standaardwachtwoorden, worden Internet of Things (IOT)-apparaten al snel het favoriete doelwit van aanvallers. Voeg daarbij de snelle opkomst van de vele verschillende rollen en identiteiten die zijn toegewezen aan elke geavanceerde IoT-sensor in een operations technology (OT)-netwerk, en hun nabijheid tot bedrijfskritische systemen die een bedrijf runnen, en het is geen verrassing dat aanvallers zich graag op IoT richten apparaten.
Forresters recente rapport, De staat van IoT-beveiliging, 2023verklaart de factoren die bijdragen aan de groeiende populariteit van IoT-apparaten bij aanvallers over de hele wereld.
IoT-aanvallen groeien aanzienlijk sneller dan reguliere inbreuken. Kaspersky ICS-CERT ontdekte dat in de tweede helft van 2022 34,3% van alle computers in de industriële sector werd getroffen door een aanval, en dat er alleen al in de eerste helft van 2021 1,5 miljard aanvallen op IoT-apparaten plaatsvonden. Kwaadaardige objecten werden geblokkeerd op meer dan 40% van de OT-systemen. SonicWall Vastlegging Labs bedreigingsonderzoekers registreerden 112,3 miljoen gevallen van IoT-malware in 2022, een stijging van 87% ten opzichte van 2021.
Ritesh Agrawal, CEO van Luchtgat Netwerken, merkt op dat hoewel IoT-eindpunten misschien niet bedrijfskritisch zijn, ze gemakkelijk kunnen worden geschonden en gebruikt om malware rechtstreeks naar de meest waardevolle systemen en gegevens van een organisatie te verspreiden. Hij adviseert organisaties om aan te dringen op de basisprincipes – ontdekking, segmentatie en identiteit – voor elk IoT-eindpunt.
In een recent interview met VentureBeat adviseerde Agrawal organisaties om te zoeken naar oplossingen die geen geforceerde upgrades vereisen en die de IoT-netwerken niet verstoren tijdens de implementatie.
Het maken van een hoogwaardig doelwit
IoT-apparaten worden aangevallen omdat ze gemakkelijke doelwitten zijn die snel kunnen leiden tot grote ransomware-uitbetalingen in sectoren waar uptime essentieel is om te overleven. De productie wordt bijzonder zwaar getroffen omdat aanvallers weten dat een fabriek of fabriek het zich niet kan veroorloven om lang stil te liggen, dus eisen ze twee tot vier keer zoveel losgeld als andere doelwitten. Eenenzestig procent van alle inbreukpogingen en 23% van alle ransomware-aanvallen zijn voornamelijk gericht op OT-systemen.
Forrester onderzocht waarom IoT-apparaten zo’n waardevol doelwit worden en hoe ze worden gebruikt om bredere, meer verwoestende aanvallen in organisaties uit te voeren. De vier belangrijkste factoren die zij hebben geïdentificeerd, zijn de volgende:
1. De blinde vlekken van IoT-apparaten zijn ontworpen in.
De meeste verouderde, momenteel geïnstalleerde IoT-apparaten zijn niet ontworpen met beveiliging als prioriteit. Velen missen de mogelijkheid om firmware opnieuw te flashen of een nieuwe softwareagent te laden. Ondanks deze beperkingen zijn er nog steeds effectieve methoden om IoT-eindpunten te beschermen.
Het eerste doel moet zijn om de blinde vlekken in IoT-sensoren en -netwerken te dichten. Shivan Mandalam, directeur productbeheer, IoT-beveiliging bij CrowdStrike, vertelde VentureBeat tijdens een recent interview dat “het essentieel is voor organisaties om blinde vlekken te elimineren die verband houden met onbeheerde of niet-ondersteunde legacy-systemen. Met meer zichtbaarheid en analyse van IT- en OT-systemen kunnen beveiligingsteams snel problemen identificeren en aanpakken voordat kwaadwillenden ze misbruiken.”
Toonaangevende leveranciers van cyberbeveiliging die tegenwoordig IoT-beveiligingssystemen en -platforms in gebruik hebben, zijn onder meer Luchtgat Netwerken, Absoluut Software, Armis, Broadcom, Cisco, CradlePoint, CrowdStrike, Toevertrouwen, Voorloper, Fortinet, Ivanti, Jkikker En Snel7. Vorig jaar op Fal.Con 2022 lanceerde CrowdStrike augmented Falcon Insight, inclusief Valk Inzicht XDR En Valk Ontdekken voor IoT die zich richt op beveiligingslacunes in en tussen industriële controlesystemen (ICS’s).
2. Chronisch gebruik van beheerderswachtwoorden, inclusief inloggegevens, is gebruikelijk.
Het is gebruikelijk dat productiebedrijven met weinig handen de standaard beheerderswachtwoorden gebruiken op IoT-sensoren. Vaak gebruiken ze standaardinstellingen omdat IT-productieteams niet de tijd hebben om ze allemaal in te stellen of niet weten dat de mogelijkheid daartoe bestaat. Forrester wijst erop dat dit komt omdat veel IoT-apparaten niet vereisen dat gebruikers bij initialisatie nieuwe wachtwoorden instellen, of dat organisaties gedwongen worden nieuwe wachtwoorden in te stellen. Forrester merkt ook op dat beheerdersreferenties vaak niet kunnen worden gewijzigd op oudere apparaten.
Vandaar dat CISO’s, beveiligingsteams, risicomanagementprofessionals en IT-teams nieuwe en oude apparaten hebben bekend referenties op hun netwerken.
Toonaangevende leveranciers die beveiligingsoplossingen bieden voor het verbeteren van de beveiliging van IoT-eindpunten op wachtwoord- en identiteitsniveau omvatten Armis, Broadcom, Cisco, CradlePoint, CrowdStrike, Toevertrouwen, Voorloper, Fortinet, Ivanti En Jkikker. Ivanti is een leider op dit gebied en heeft met succes vier oplossingen voor IoT-beveiliging ontwikkeld en gelanceerd: Ivanti Neuronen voor RBVM, Ivanti Neuronen voor UEM, Ivanti Neuronen voor Gezondheidszorgdat het Internet of Medical Things (IoMT) ondersteunt, en Ivanti Neuronen voor IIoT gebaseerd op de overname van Wavelink door het bedrijf, dat Industrial Internet of Things (IIoT)-netwerken beveiligt.
“IoT-apparaten worden een populair doelwit voor bedreigingsactoren, waarbij IoT-aanvallen meer dan 12% uitmaken van de wereldwijde malware-aanvallen in 2021, tegen 1% in 2019, volgens IBM”, legt Dr. Srinivas Mukkamala, chief product officer bij Ivanti, in een recent interview met VentureBeat. “Om dit tegen te gaan, moeten organisaties een Unified Endpoint Management (UEM)-oplossing implementeren die alle activa op het netwerk van een organisatie kan ontdekken, zelfs de broodrooster met Wi-Fi in uw kantine.”
“De combinatie van UEM en op risico gebaseerde oplossingen voor kwetsbaarheidsbeheer is essentieel om een naadloze, proactieve risicorespons te bereiken om actief uitgebuite kwetsbaarheden op alle apparaten en besturingssystemen in de omgeving van een organisatie te verhelpen”, aldus Mukkamala.
3. Bijna elk bedrijf in de gezondheidszorg, dienstverlening en productie vertrouwt op verouderde IoT-sensoren.
Van ziekenhuisafdelingen en patiëntenkamers tot werkvloeren, verouderde IoT-sensoren vormen de ruggengraat van hoe deze bedrijven de realtime gegevens vastleggen die ze nodig hebben om te werken. Beide industrieën zijn waardevolle doelwitten voor aanvallers die hun IoT-netwerken willen compromitteren om zijwaartse bewegingen over netwerken te lanceren. Drieënzeventig procent van de op IoT gebaseerde IV-pompen is hackbaar, evenals 50% van de Voice-over-IP (VoIP)-systemen; Over het algemeen heeft 50% van de aangesloten apparaten in een typisch ziekenhuis tegenwoordig kritieke risico’s.
Forrester wijst erop dat een van de belangrijkste oorzaken van deze kwetsbaarheden is dat de apparaten actief zijn niet-ondersteunde bediening systemen die niet kan worden beveiligd of bijgewerkt. Dit vergroot het risico dat een apparaat “gemetseld” als een aanvaller er een compromitteert en deze niet kan worden gepatcht.
4. Het probleem met IoT is de ik, niet de T.
Forrester merkt op dat IoT-apparaten onmiddellijk een veiligheidsaansprakelijkheid worden wanneer ze verbonden zijn met internet. Een leverancier van cyberbeveiliging die om anonimiteit vroeg en voor dit artikel werd geïnterviewd, zei dat een van hun grootste klanten netwerken bleef scannen om een IP-adres op te lossen dat van buiten het bedrijf werd gepingd.
Het was een beveiligingscamera voor de voorlobby van een fabriek. Aanvallers hielden verkeersstroompatronen in de gaten om te zien hoe ze naar binnen konden drijven met een grote menigte arbeiders die aan het werk kwamen, vervolgens toegang kregen tot interne netwerken en hun sensoren op het netwerk plaatsten. Het is geen wonder dat Forrester constateerde dat IoT-apparaten leidingen zijn geworden voor commando-en-controle aanvallen — of worden botnets, zoals in het bekende Marai botnet-aanval en daaropvolgende aanvallen.
Hoe het is om een IoT-aanval te ondergaan
Fabrikanten vertellen VentureBeat dat ze niet zeker weten hoe ze oudere IoT-apparaten en hun programmeerbare logische controllers (PLC’s) moeten beschermen. PLC’s bieden de rijke realtime gegevensstroom die nodig is om hun bedrijf te runnen. IoT en PLC’s zijn ontworpen met het oog op gemakkelijke integratie, het tegenovergestelde van beveiliging, wat het beveiligen ervan erg moeilijk maakt voor elke fabrikant die geen fulltime IT- en beveiligingspersoneel heeft.
Een fabrikant van auto-onderdelen in het middenwesten van de VS werd getroffen door een massale ransomware-aanval die begon toen onbeschermde IoT-sensoren en camera’s op hun netwerk werden doorbroken. VentureBeat heeft vernomen dat de aanvallers een variant van R4IoT ransomware om in eerste instantie te infiltreren in de IoT-, video- en PLC’s van het bedrijf die worden gebruikt voor het automatiseren van HVAC, elektriciteit en preventief onderhoud aan machines.
Eenmaal op het bedrijfsnetwerk trokken de aanvallers zijwaarts om op Windows gebaseerde systemen te vinden en deze te infecteren met ransomware. Aanvallers kregen ook beheerdersrechten en schakelden zowel Windows-firewalls als een firewall van derden uit en installeerden vervolgens de R4IoT-uitvoerbare bestanden op machines in het hele netwerk.
De aanval maakte het onmogelijk om de hitte, druk, bedrijfstoestand en cyclustijden van machines te controleren. Het bevroor en versleutelde ook alle gegevensbestanden, waardoor ze onbruikbaar werden. Tot overmaat van ramp dreigden de aanvallers alle prijs-, klant- en productiegegevens van het slachtofferbedrijf binnen 24 uur op het dark web te plaatsen als het losgeld niet werd betaald.
De fabrikant betaalde het losgeld, had geen andere keuze, terwijl het cyberbeveiligingstalent in hun regio niet wist hoe de aanval moest worden tegengegaan. Aanvallers weten dat duizenden andere fabrikanten niet over de cyberbeveiligings- en IT-teams beschikken om dit soort bedreigingen tegen te gaan of weten hoe ze erop moeten reageren. Daarom blijft de productie de zwaarst getroffen industrie. Simpel gezegd, IoT-apparaten zijn de favoriete dreigingsvector geworden omdat ze onbeschermd zijn.
Agrawal vertelde VentureBeat dat “IoT veel druk legt op de volwassenheid van de beveiliging van ondernemingen. Zero trust uitbreiden naar IoT is moeilijk omdat de endpoints variëren en de omgeving dynamisch is en gevuld met legacy-apparaten.” Gevraagd om advies over hoe fabrikanten en andere industriële doelwitten met een hoog risico aan de slag zouden kunnen gaan, adviseerde Agrawal dat “nauwkeurige activadetectie, microsegmentatie en identiteit nog steeds het juiste antwoord zijn, maar hoe ze te implementeren met traditionele oplossingen, wanneer de meeste IoT-apparaten dat kunnen’ geen agenten accepteren? Dit is de reden waarom veel ondernemingen agentloze cyberbeveiliging zoals Airgap omarmen als de enige werkbare architectuur voor IoT en IoMT.”