IoT-apparaten zijn een gemakkelijk doelwit voor hackers. Een IoT-sensor wordt vaak ontwikkeld door een klein bedrijf met behulp van hun eigen softwarestack of een niet-gepatchte open-source versie van Linux. Firmware-updates zijn zeldzaam of bestaan niet. De sensor kan zich al dan niet achter de firewall van het bedrijf bevinden, afhankelijk van waar deze zich bevindt. Zelfs als het zich op het bedrijfsnetwerk bevindt, beschouwt IT IoT-apparaten mogelijk niet als hun verantwoordelijkheid.
Vroeger betekende beveiliging voor industriële sensoren en actuatoren fysieke beveiliging, hangsloten, vergrendelde deuren en hoge hekken. Het nadeel van deze niet-aangesloten sensoren was dat mensen de fabriek of het veld in moesten lopen om meters te lezen, kleppen te openen en schakelaars te draaien.
Binnen de poorten van deze fabrieken en raffinaderijen was de volgende stap voorwaarts om de individuele sensoren aan te sluiten op interne eigen netwerken of netwerken die zijn ontwikkeld door fabrikanten van programmeerbare logische controllers (PLC’s), zoals Modbus ontwikkeld door Schneider Electric of DeviceNet ontwikkeld door Allen-Bradley. Deze periode van PLC-gebaseerde netwerken wordt vaak Industrie 3.0 genoemd.
Deze originele PLC-netwerken zijn geëvolueerd tot open-source communicatiestandaarden die compatibel zijn met zowel Ethernet als de standaard TCP / internetprotocollen (IP’s). Tientallen fabrikanten maken nu industriële computers, controllers en sensoren compatibel met een of meer van deze open source industriële communicatiestandaarden.
Voor industriële communicatiestandaarden zijn cyberbeveiligingsbedreigingen minimaal …
Deze industriële netwerken zijn beveiligd tegen routinematige inbraak omdat ze doorgaans beperkte, gecontroleerde verbindingen met internet hebben, terwijl hun onbekende architectuur het hacken ervan onrendabel maakt voor cybercriminelen.
De topologie van deze netwerken betekent dat ze maximaal een of twee verbindingen met internet hebben via hun controle- en bewakingstoepassingen die op bedrijfsservers worden uitgevoerd. Deze verbindingen met internet worden voornamelijk gebruikt voor firmware-upgrades of voor toegang op afstand tot het netwerk.
Zelfs als een hacker via een van deze verbindingen toegang krijgt tot het industriële netwerk, zijn de netwerk- en PLC-architecturen zo verschillend dat de kwaadaardige code die is ontwikkeld om bedrijfsservers aan te vallen, niet noodzakelijkerwijs overgaat naar de industriële netwerken. Omdat ‘standaard’ hacktools vaak niet werken op industriële netwerken, zijn de kosten voor het ontwikkelen van specifieke tools voor het hacken van industriële netwerken hoog, en is er weinig resultaat voor de cybercriminelen.
Nationale inlichtingendiensten gebruiken af en toe de firmware-updatevector om een intern PLC-gebaseerd netwerk te hacken. Het bekendste incident is de sabotage van de Iraanse uraniumverrijkingscentrifuges in 2010.
… maar cyberbeveiliging is een groot probleem voor IIoT
Voor de buitenwereld is een industriële IoT (IIoT) -sensor niet anders dan een zakelijke laptop in die zin dat het een computer is die is verbonden met internet met een IP-adres die gegevens van een andere computer overal ter wereld kan verzenden en ontvangen. Een zakelijke laptop is echter meestal beveiligd achter een bedrijfsfirewall. De IT-groep in de organisatie test doorgaans en pusht vervolgens regelmatig beveiligingsupdates van Apple of Microsoft.
Apple en Microsoft hebben op hun beurt grote teams van cyberbeveiligingsprofessionals die voortdurend op zoek zijn naar beveiligingslekken in hun laptop en server-besturingssysteem en deze oplossen. Toch worden bedrijfscomputersystemen nog steeds regelmatig gehackt om gegevens te stelen of los te kopen.
Een IoT-sensor daarentegen wordt vaak ontwikkeld door een klein bedrijf met behulp van hun eigen softwarestack of een niet-gepatchte open-source versie van Linux. Zoals reeds vermeld in de eerste alinea van dit artikel, zijn firmware-updates zeldzaam of bestaan niet. De sensor kan zich al dan niet achter de firewall van het bedrijf bevinden, afhankelijk van waar deze zich bevindt. Zelfs als het zich op het bedrijfsnetwerk bevindt, beschouwt IT IoT-apparaten mogelijk niet als hun verantwoordelijkheid. Bijgevolg zijn IoT-apparaten een gemakkelijk doelwit voor hackers.
IoT-apparaten worden meestal om drie redenen gehackt:
1. Ze worden gebruikt als botnets voor Denial of Service-aanvallen. Sommige beveiligingsanalisten zijn van mening dat IoT-apparaten de meeste botnets bevatten die worden gebruikt bij deze denial of service-aanvallen. Dit betekent dat de IoT-procestemperatuursensor mogelijk bezig is een bedrijfswebsite aan te vallen in plaats van de procestemperatuur te bewaken.
2. Het is ‘collateral damage’. Een ransomware-aanval op de bedrijfsservers kan per ongeluk de IoT-beheerserver blokkeren, waardoor de gegevens voor die sensoren niet beschikbaar zijn. De ransomware kan ook onbedoeld de IoT-apparaten zelf infecteren terwijl het door de bedrijfsservers raast.
Malware die op één bedrijf is gericht, kan bovendien onbedoeld gelieerde organisaties aanvallen. De internationale rederij Maersk werd in 2017 wekenlang stilgelegd toen malware gericht op Oekraïense boekhoudsoftware in het netwerk van Maersk werd geïntroduceerd. Toen elke server in het bedrijf stopte, stopten IoT-kaartlezers met werken, waardoor werknemers uit gebouwen werden gesloten. De poorten bij de Maersk-scheepsterminals gingen ook omlaag, waardoor duizenden containertrucks wekenlang de terminals van het bedrijf niet konden binnenkomen en verlaten.
3. Ze zijn een aanvalsvector om ransomware-aanvallen uit te voeren. IoT-apparaten zijn een kwetsbaar toegangspunt tot bedrijfsnetwerken. Malware die op IoT-apparaten wordt geïntroduceerd, kan vervolgens de malware uploaden en de bedrijfsservers infecteren als de IoT-apparaten niet goed zijn beveiligd achter een firewall die is ontworpen om dergelijke uploads te voorkomen.
Waar komen aanvallen vandaan?
Aanvallers van IoT-apparaten reverse-engineeren de apparaten vaak om beveiligingszwakte in de apparaatsoftware te vinden, omdat voor veel fabrikanten van IoT-apparaten softwarebeveiliging vaak onderaan hun prioriteitenlijst staat.
Een andere veel voorkomende aanval is het hacken van de apparaatfabrikant. Omdat de fabrikanten van IoT-apparaten zelf geen goede interne beveiliging hebben, zullen slechte actoren het netwerk van de fabrikant binnendringen en firmwarepatches compromitteren om malware op het apparaat te installeren. Het klinkt vergezocht, maar een gecompromitteerde software-update van internetbeveiligingsbedrijf SolarWind leidde vorig jaar tot een enorme inbreuk op de nationale veiligheid in de Verenigde Staten.
De laatste kwetsbaarheid is de beheersoftware die wordt gebruikt om de IoT-apparaten te bewaken en te besturen. Bij de aanval op het Oekraïense elektriciteitsnet in 2015 namen hackers simpelweg de controle over de beheersoftware over, blokkeerden ze eerst legitieme gebruikers en gebruikten ze vervolgens gewoon de beheersoftware zelf om stroomonderbrekers op onderstations overal in Kiev uit te schakelen.
Hoe IIoT-sensoren te beschermen
Betrek eerst de IT-afdeling tijdens het apparaatselectie- en installatieproces, begrijp het cyberbeveiligingsproces en de tests van de leverancier en begrijp hoe je de apparaten en het netwerk moet configureren om de beveiliging te maximaliseren. Gebruik bovendien niet het standaardwachtwoord van het apparaat. Maak het in ieder geval een beetje uitdagend voor de criminelen.
Ten tweede: test alle firmware-updates in een sandbox voordat je ze implementeert. Sta niet toe dat de fabrikant updates rechtstreeks naar de apparaten pusht. Helaas zijn veel softwarewormen inactief totdat ze een bericht ontvangen van de server van de aanvaller, weken of maanden nadat de malware de doelcomputer heeft geïnfecteerd. Door de firmware-updates te testen voordat ze worden geïmplementeerd, kan er voldoende tijd zijn om eventuele gecompromitteerde updates door de fabrikant of een andere klant te laten ontdekken.
Ten derde maken verschillende leveranciers nu een verscheidenheid aan firewalls en inbraakdetectiesoftware, specifiek voor IIoT-netwerken. Deze software controleert de IoT-apparaten en detecteert en blokkeert abnormale communicatie of ongebruikelijk gedrag. Deze systemen zijn niet onfeilbaar, maar bieden wel een extra niveau van bescherming tegen een aanval.
Zelfs met de beste voorzorgsmaatregelen loont het om op het ergste voorbereid te zijn. Ga er bij het ontwikkelen van IoT-netwerken van uit dat het netwerk mogelijk dagen of weken niet beschikbaar is. Om deze reden mag een IoT-netwerk niet het enige controlenetwerk zijn voor bedrijfskritische of veiligheidskritieke systemen. De bestaande industriële netwerken zijn nog steeds relatief veilig en kunnen voor sommige toepassingen een betere keuze zijn.
Onthoud ten slotte dat handmatige back-ups moeilijk te hacken zijn. Zelfs de meest geavanceerde IoT-deursloten hebben nog steeds handmatige sleutelsloten – omdat niemand wil worden buitengesloten door een cybercrimineel.
Bron: Electronics 360