Bedrijven die IoT-oplossingen uitrollen, doen er goed aan om IoT-beveiliging te oefenen. Zo kunt u cyberbedreigingen beter verdedigen, detecteren en erop reageren. Het ontwerpen van oplossingen met beveiliging in het achterhoofd is echter maar een deel van het totaalplaatje. Om echt inzicht te krijgen in de effectiviteit van hun aanpak, moeten organisaties ook oefenen. Alleen zo worden mogelijke hiaten zichtbaar en kunnen de juiste acties worden bepaald om risico's verder te beperken.
Waarom organisaties nú moeten handelen op IoT-security
IoT-oplossingen krijgen te maken met aanzienlijke beveiligingsrisico's. Cybercriminelen zoeken actief naar kwetsbaarheden om die uit te buiten, winst te maken en verstoring te veroorzaken. Naarmate het aantal IoT-devices groeit, neemt ook het aanvalsoppervlak toe. Dat vergroot de kans dat aanvallers de verdediging doorbreken en security-incidenten veroorzaken. Dat is geen theorie. Volgens SonicWall vonden in de eerste helft van 2022 57 miljoen IoT-malware-aanvallen plaats, een stijging van 77%.
Malware, ransomware en andere cyberaanvallen kunnen op meerdere niveaus grote schade veroorzaken. Eerst zijn er de kosten om de aanval te identificeren en te stoppen. Daarna volgen herstelkosten en werkzaamheden om de oorzaak weg te nemen. Vervolgens drukken downtime en hersteltrajecten zwaar op de bedrijfsvoering.
Een indicatie van de mogelijke omvang biedt IBM's Cost of a Data Breach 2022, waarin de gemiddelde kosten van een ransomware-incident worden genoemd van $4,5 miljoen.
Ondanks de duidelijke dreiging meldt Kaspersky dat 43% van de organisaties IoT-oplossingen niet volledig beschermt. Meer dan een derde (35%) wijst op een tekort aan personeel of specifieke IoT-security-expertise, terwijl 40% aangeeft dat het lastig is om een passende oplossing te vinden.
Het is dan ook niet verrassend dat een enterprise-onderzoek van Transforma Insights (2022) laat zien dat beveiliging de op één na meest bepalende factor is bij de keuze voor een leverancier, direct na IoT-reputatie en merk.

Hoe kunnen organisaties IoT-oplossingen beveiligen?
IoT-beveiliging vraagt om een aanpak die alle onderdelen omvat. Dreigingen kunnen ontstaan op elk punt binnen een IoT-omgeving. Dat kan het device zijn, de applicatie of de datatransmissie. Ook gedrag van medewerkers en interne processen kunnen kwetsbaarheden introduceren.
Om risico’s te beperken, zijn drie pijlers essentieel: verdedigen, detecteren en reageren. Wireless Logic vat de benodigde maatregelen samen in het Security Framework, met aandacht voor technologie, standaarden en best practices.

Het raamwerk beschrijft een reeks acties om IoT-oplossingen te verdedigen. Denk aan het beperken van onbevoegde toegang tot devices, cloudinfrastructuur en data, het structureel up-to-date houden van device-software en het naleven van relevante markt- en branchevoorschriften.
Opvallend genoeg duurt het gemiddeld 212 dagen om een datalek te ontdekken, volgens een rapport van IBM Security/Ponemon Institute. Om ongewenste activiteiten tijdig te detecteren, is continue monitoring nodig van devicegedrag, aangevuld met analyse van netwerkverkeer om afwijkingen en ongewone patronen te signaleren.
Reageren vraagt vervolgens om snelheid en precisie. Bij een inbreuk is het belangrijk om getroffen devices direct te isoleren en te reinigen, incidenten te melden en corrigerende maatregelen door te voeren. Geautomatiseerde tegenmaatregelen kunnen bijvoorbeeld bestaan uit het afdwingen van een software-update of het (tijdelijk) buiten gebruik stellen van een device.
Hoe IoT-beveiliging te oefenen: gewaarschuwd is beter beschermd
Verdedigen, detecteren en reageren zijn essentieel om zwakke schakels in de IoT-beveiligingsketen te minimaliseren, maar oefenen is minstens zo belangrijk. Pas door scenario’s te trainen wordt duidelijk wat in de praktijk werkt, waar hiaten zitten en welke verbeteracties nodig zijn.
Oefenen in de ontwerpfase, nog voordat producten op de markt komen, helpt om problemen vroegtijdig te ontdekken en op te lossen. Tegelijk maakt het mogelijk om processen en verantwoordelijkheden zó in te richten dat de juiste respons vanzelfsprekend wordt wanneer er echt iets gebeurt.

Ook na implementatie blijft voorbereiding noodzakelijk. Een van de belangrijkste onderdelen om te oefenen is het herkennen van een incident en het in gang zetten van de juiste reactie. De snelheid van handelen is namelijk bepalend voor de impact van een beveiligingsincident. Scenario-oefeningen kunnen daarin het verschil maken. Voorbereid zijn betekent beter beschermd zijn.
Digital twins kunnen worden ingezet om beveiligingsdreigingen te modelleren met virtuele representaties van devices of processen. Met simulaties worden scenario’s geoefend, zoals over-the-air firmware-updates. Zo wordt zichtbaar hoe applicaties reageren op updates en kunnen bijvoorbeeld false positives worden geïdentificeerd en opgelost, zodat de toepassing in de praktijk soepel verloopt.
Voorbereiden door een aanval te simuleren
Tools die beveiligingsaanvallen simuleren, helpen organisaties om te oefenen hoe wordt gereageerd en gehandeld bij een daadwerkelijk incident.
Daarnaast bieden gespecialiseerde partijen workshops aan waarin een realistische “wat als?”-situatie wordt nagebootst. Deze sessies zijn toegespitst op de organisatie en de IoT-oplossing, met scenario’s die aansluiten op de gebruikte applicaties en systemen. Tijdens een begeleide walkthrough worden de stappen doorlopen die nodig zijn om een incident effectief af te handelen. Dat levert concreet inzicht op in verbeterpunten, verantwoordelijkheden en besluitvorming.
Een duidelijke ransomware-strategie is daarbij onmisbaar, inclusief het oefenen van de reactie op een ransomware-incident. Vragen die vooraf uitgewerkt moeten zijn: wordt er wel of niet betaald bij een losgeldeis, en is ransomwareverzekering wenselijk? Als een verzekering wordt afgesloten, moet helder zijn wat precies wordt gedekt. Het gaat daarbij niet alleen om het losgeld, maar mogelijk ook om herstelkosten, omzetverlies en eventuele reputatieschade.
Tijdens een actieve ransomware-aanval is het moment om deze afwegingen te maken al voorbij. Daarom is het belangrijk om scenario’s vooraf te doordenken, voor te bereiden en te oefenen.
IoT-beveiliging vraagt om actie om het risico op cybersecurity-incidenten te beperken, met mogelijk verstrekkende en schadelijke gevolgen. IoT-oplossingen bestaan uit veel onderdelen die allemaal aandacht vragen, zonder het belang van mensen en processen uit het oog te verliezen. Door IoT-beveiliging te oefenen, komt beter in beeld waar hiaten zitten en welke maatregelen nodig zijn om die te dichten.
Meer zekerheid over de beveiliging van uw IoT-omgeving en de manier waarop uw organisatie reageert op incidenten? Neem contact op
