IoT-hacking en werken op afstand: hoe consumentenapparaten de beveiligingsrisico's vergroten

BEELDKREDIET:
Image credit
iStock

IoT-hacking en werken op afstand: hoe consumentenapparaten de beveiligingsrisico's vergroten

IoT-hacking en werken op afstand: hoe consumentenapparaten de beveiligingsrisico's vergroten

Onderkoptekst
Werken op afstand heeft geleid tot een groter aantal onderling verbonden apparaten die dezelfde kwetsbare toegangspunten voor hackers kunnen delen.
    • Auteur:
    • auteursnaam
      Quantumrun-prognose
    • 2 maart 2023

    Internet of Things (IoT)-apparaten werden in de jaren 2010 mainstream zonder een serieuze poging om hun beveiligingsfuncties te ontwikkelen. Deze onderling verbonden apparaten, zoals slimme apparaten, spraakapparaten, wearables, tot smartphones en laptops, delen gegevens om efficiënt te kunnen functioneren. Als zodanig delen ze ook cyberbeveiligingsrisico's. Deze zorg kreeg een nieuw niveau van bewustzijn na de COVID-2020-pandemie van 19, toen meer mensen thuis begonnen te werken, waardoor beveiligingsproblemen met betrekking tot de interconnectiviteit in de netwerken van hun werkgevers werden geïntroduceerd.

    IoT-hacking en context van werken op afstand 

    Het internet der dingen is een belangrijk beveiligingsprobleem geworden voor individuen en bedrijven. Uit een rapport van Palo Alto Networks blijkt dat 57 procent van de IoT-apparaten kwetsbaar is voor middelzware of zeer ernstige aanvallen en dat 98 procent van het IoT-verkeer niet-versleuteld is, waardoor gegevens op het netwerk kwetsbaar blijven voor aanvallen. In 2020 waren IoT-apparaten verantwoordelijk voor bijna 33 procent van de gedetecteerde infecties in mobiele netwerken, tegen 16 procent het jaar ervoor, volgens het Threat Intelligence Report van Nokia. 

    De trend zal zich naar verwachting voortzetten naarmate mensen meer verbonden apparaten kopen, die vaak minder veilig zijn dan bedrijfsapparatuur of zelfs gewone pc's, laptops of smartphones. Veel IoT-apparaten zijn gemaakt met beveiliging als bijzaak, vooral in de vroege fasen van de technologie. Vanwege een gebrek aan bewustzijn en bezorgdheid, veranderden gebruikers nooit de standaardwachtwoorden en sloegen ze vaak handmatige beveiligingsupdates over. 

    Als gevolg hiervan beginnen bedrijven en internetproviders oplossingen aan te bieden om IoT-apparaten thuis te beschermen. Serviceproviders zoals xKPI zijn tussenbeide gekomen om het probleem op te lossen met software die het verwachte gedrag van intelligente machines leert en afwijkingen oppikt om gebruikers te waarschuwen voor verdachte activiteiten. Deze tools proberen de risico's aan de kant van de toeleveringsketen te beperken door middel van gespecialiseerde beveiligingschips in hun Chip-to-Cloud (3CS)-beveiligingsframework om een ​​veilige tunnel naar de cloud tot stand te brengen.     

    Disruptieve impact

    Naast het leveren van beveiligingssoftware, eisen internetproviders ook dat werknemers specifieke IoT-apparaten gebruiken die aan strikte beveiligingsnormen voldoen. Veel bedrijven voelen zich echter nog steeds niet voorbereid op het grotere aanvalsoppervlak dat wordt veroorzaakt door werken op afstand. Uit een onderzoek van AT&T bleek dat 64 procent van de bedrijven in de regio Azië-Pacific zich kwetsbaarder voelde voor aanvallen vanwege de toename van werken op afstand. Om dit probleem aan te pakken, kunnen bedrijven maatregelen nemen zoals virtuele privénetwerken (VPN's) en veilige oplossingen voor externe toegang om bedrijfsgegevens en netwerken te beschermen.

    Veel IoT-apparaten bieden essentiële diensten, zoals beveiligingscamera's, slimme thermostaten en medische apparaten. Als deze apparaten worden gehackt, kan dit deze services verstoren en mogelijk ernstige gevolgen hebben, zoals het in gevaar brengen van de veiligheid van mensen. Bedrijven in deze sectoren zullen waarschijnlijk aanvullende maatregelen nemen, zoals het opleiden van personeel en het specificeren van beveiligingsvereisten binnen hun beleid voor werken op afstand. 

    Het installeren van afzonderlijke Internet Service Provider (ISP) lijnen voor thuis- en werkverbindingen kan ook gebruikelijker worden. Fabrikanten van IoT-apparaten zullen hun marktpositie moeten behouden door beveiligingsfuncties te ontwikkelen en zichtbaarheid en transparantie te bieden. Naar verwachting zullen ook meer serviceproviders instappen door geavanceerdere fraudedetectiesystemen te ontwikkelen met behulp van machine learning en kunstmatige intelligentie.

    Gevolgen van IoT-hacking en werken op afstand 

    Bredere implicaties van IoT-hacking in de context van werken op afstand kunnen zijn:

    • Toenemende incidenten van datalekken, waaronder werknemersinformatie en toegang tot gevoelige bedrijfsinformatie.
    • Bedrijven die meer veerkrachtige werknemers creëren door middel van meer cyberbeveiligingstrainingen.
    • Meer bedrijven heroverwegen hun beleid voor werken op afstand voor werknemers die met gevoelige gegevens en systemen werken. Een alternatief is dat organisaties kunnen investeren in meer automatisering van gevoelige werktaken om de noodzaak voor werknemers om op afstand met gevoelige gegevens/systemen te communiceren te minimaliseren. 
    • Bedrijven die essentiële diensten aanbieden, worden steeds vaker het doelwit van cybercriminelen, aangezien verstoring van deze diensten grotere gevolgen kan hebben dan normaal.
    • Toenemende juridische kosten door IoT-hacking, waaronder het informeren van klanten over datalekken.
    • Aanbieders van cyberbeveiliging richten zich op een reeks maatregelen voor IoT-apparaten en personeel op afstand.

    Vragen om op te reageren

    • Als u op afstand werkt, welke cyberbeveiligingsmaatregelen neemt uw bedrijf dan?
    • Hoe denk je anders dat cybercriminelen zullen profiteren van het toenemende werken op afstand en onderling verbonden apparaten?

    Insight-referenties

    Voor dit inzicht werd verwezen naar de volgende populaire en institutionele links: